SurgeMail邮件服务器Page命令远程格式串处理漏洞
受影响系统:
netwin surgemail beta 39a
netwin surgemail <= 38k4
netwin webmail <= 3.1s
描述:
surgemail是下一代的邮件服务器,可运行在windows nt/2k或unix平台上,支持所有的标准imap、pop3、smtp、ssl和esmtp协议。
surgemail中用于处理webmail接口(webmail.exe)的cgi存在安全漏洞,远程攻击者可能利用此漏洞控制服务器。
cgi中用于在请求错误页面时构建错误消息的函数未经验证格式参数便直接将其传送给了lvprintf:
"tpl: failed to locate template {c:\surgemail\webmail\panel\%s%s%s%s%s%s.tpl}{2=no such file or directory}"
这允许远程攻击者通过提交恶意请求执行格式串攻击。
厂商补丁:
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://netwinsite.com/
如对本文有疑问,
点击进行留言回复!!
相关文章:
-
-
-
-
-
-
-
-
-
-
关于XSS漏洞另一个攻击趋势
XSS漏洞一般是基于WEB程序的输入输出问题,但最近80SEC开始发现了一系列以IE为内核的第三方浏览器的漏洞,在评估其中的XSS漏洞,我们发现了基于浏览器软件...
[阅读全文]
-
网友评论