安全研究
安全漏洞
Confirm E-Mail头远程命令执行漏洞
发布日期:2004-02-23
更新日期:2004-03-01
受影响系统:Confirm Confirm 0.62
Confirm Confirm 0.61
Confirm Confirm 0.60
Confirm Confirm 0.55
Confirm Confirm 0.54
Confirm Confirm 0.53
Confirm Confirm 0.52
Confirm Confirm 0.51
Confirm Confirm 0.50
不受影响系统:Confirm Confirm 0.70
描述:
BUGTRAQ ID:
9728
CVE(CAN) ID:
CVE-2004-0324
Confirm是一个简单procmail脚本使用模型匹配帮助鉴别邮件的程序。
Confirm在处理邮件头时缺少输入验证处理,远程攻击者可以利用这个漏洞以用户进程权限执行任意命令。
问题主要是Confirm对邮件头中包含SHELL元字符的数据缺少充分过滤,远程攻击者可以构建恶意邮件,发送给目标处理,可以用户进程权限执行任意命令。
<*来源:Mariusz Woloszyn
链接:
http://secunia.com/advisories/10966/
*>
建议:
厂商补丁:
Confirm
-------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://hr.uoregon.edu/davidrl/confirm/confirm-0.70.tgz浏览次数:2927
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障