漏洞信息详情
Open WebMail远程任意外壳命令执行漏洞
漏洞简介
Open WebMail (OWM)的2.51 20050430之前版本,使得远程认证用户可通过文件名中的shell元字符来执行任意命令。
漏洞公告
目前厂商已经发布了升级补丁以修复这个安全问题,补丁下载链接:
Open Webmail Open Webmail 2.20
Open WebMail Open WebMail Current
http://openwebmail.org/openwebmail/download/
Open Webmail Open Webmail 2.21
Open WebMail Open WebMail Current
http://openwebmail.org/openwebmail/download/
Open Webmail Open Webmail 2.30
Open WebMail Open WebMail Current
http://openwebmail.org/openwebmail/download/
Open Webmail Open Webmail 2.31
Open WebMail Open WebMail Current
http://openwebmail.org/openwebmail/download/
Open Webmail Open Webmail 2.32
Open WebMail Open WebMail Current
http://openwebmail.org/openwebmail/download/
Open Webmail Open Webmail 2.5
Open WebMail Open WebMail Current
http://openwebmail.org/openwebmail/download/
Open Webmail Open Webmail 2.51
Open WebMail Open WebMail Current
http://openwebmail.org/openwebmail/download/
参考网址
来源: sourceforge.net
链接:http://sourceforge.net/forum/message.php?msg_id=3128678
来源: SECTRACK
名称: 1013859
链接:http://securitytracker.com/id?1013859
来源: SECUNIA
名称: 15225
链接:http://secunia.com/advisories/15225
受影响实体
- Open_webmail Open_webmail:2.51<!--2000-1-1-->
补丁
暂无
还没有评论,来说两句吧...