SquirrelMail IMAP/SMTP命令注入漏洞
CVE编号
CVE-2006-0377利用情况
暂无补丁情况
N/A披露时间
2006-02-24漏洞描述
SquirrelMail是一款流行的基于WEB的邮件服务程序。 SquirrelMail提供了通过IMAP和SMTP协议与邮件服务器交互的图形界面。在正常使用这些应用的时候,SquirrelMail没有正确的验证传输给邮件服务器的命令和信息,这允许恶意的认证用户在通讯过程中使用SquirrelMail Webmail前端的sqimap_mailbox_select命令参数向邮件服务器注入任意IMAP/SMTP命令。解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
应用 | squirrelmail | squirrelmail | 1.4 | - | |||||
运行在以下环境 | |||||||||
应用 | squirrelmail | squirrelmail | 1.4.1 | - | |||||
运行在以下环境 | |||||||||
应用 | squirrelmail | squirrelmail | 1.4.2 | - | |||||
运行在以下环境 | |||||||||
应用 | squirrelmail | squirrelmail | 1.4.3 | - | |||||
运行在以下环境 | |||||||||
应用 | squirrelmail | squirrelmail | 1.4.3a | - | |||||
运行在以下环境 | |||||||||
应用 | squirrelmail | squirrelmail | 1.4.3_r3 | - | |||||
运行在以下环境 | |||||||||
应用 | squirrelmail | squirrelmail | 1.4.3_rc1 | - | |||||
运行在以下环境 | |||||||||
应用 | squirrelmail | squirrelmail | 1.4.4 | - | |||||
运行在以下环境 | |||||||||
应用 | squirrelmail | squirrelmail | 1.4.4_rc1 | - | |||||
运行在以下环境 | |||||||||
应用 | squirrelmail | squirrelmail | 1.4.5 | - | |||||
运行在以下环境 | |||||||||
应用 | squirrelmail | squirrelmail | 1.4.6_rc1 | - | |||||
运行在以下环境 | |||||||||
应用 | squirrelmail | squirrelmail | 1.4_rc1 | - |
- 攻击路径 网络
- 攻击复杂度 低
- 权限要求 无
- 影响范围 N/A
- 用户交互 无
- 可用性 无
- 保密性 无
- 完整性 部分地
CWE-ID | 漏洞类型 |
NVD-CWE-Other |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论