CVE编号
CVE-2017-5181利用情况
暂无补丁情况
N/A披露时间
2017-04-21漏洞描述
SquirrelMail是一款基于PHP的WEB邮件服务程序。SquirrelMail 1.4.22及之前版本存在远程代码执行漏洞,当使用Sendmail时,攻击者可以将特定参数注入到恶意的Sendmail配置文件中,然后将其作为附件上传,以执行任意命令执行。
解决建议
厂商尚未提供漏洞修补方案,请关注厂商主页及时更新:https://threatpost.com/no-fix-for-squirrelmail-remote-code-execution-vulnerability/125151/
参考链接 |
---|
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
系统 | ubuntu_14.04.6_lts | squirrelmail | * |
Up to (excluding) REJECTED |
|||||
运行在以下环境 | |||||||||
系统 | ubuntu_16.04.7_lts | squirrelmail | * |
Up to (excluding) REJECTED |
- 攻击路径 N/A
- 攻击复杂度 N/A
- 权限要求 N/A
- 影响范围 N/A
- 用户交互 N/A
- 可用性 N/A
- 保密性 N/A
- 完整性 N/A
还没有评论,来说两句吧...