当前位置: 代码网 > 服务器>网络安全>漏洞分析 > SurgeMail邮件服务器Page命令远程格式串处理漏洞

SurgeMail邮件服务器Page命令远程格式串处理漏洞

2008年10月08日 漏洞分析 我要评论
SurgeMail邮件服务器Page命令远程格式串处理漏洞 受影响系统: NetWin SurgeMail beta 39a NetWin SurgeMail <= 38k4 NetWin WebMail <= 3.1s 描述: SurgeMail是下一代的邮件服务器,可运行在Windows NT/... 08-10-08
受影响系统:
netwin surgemail beta 39a
netwin surgemail <= 38k4
netwin webmail <= 3.1s 描述:
surgemail是下一代的邮件服务器,可运行在windows nt/2k或unix平台上,支持所有的标准imap、pop3、smtp、ssl和esmtp协议。 surgemail中用于处理webmail接口(webmail.exe)的cgi存在安全漏洞,远程攻击者可能利用此漏洞控制服务器。 cgi中用于在请求错误页面时构建错误消息的函数未经验证格式参数便直接将其传送给了lvprintf: "tpl: failed to locate template {c:\surgemail\webmail\panel\%s%s%s%s%s%s.tpl}{2=no such file or directory}" 这允许远程攻击者通过提交恶意请求执行格式串攻击。 厂商补丁:
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本: http://netwinsite.com/

(0)

相关文章:

版权声明:本文内容由互联网用户贡献,该文观点仅代表作者本人。本站仅提供信息存储服务,不拥有所有权,不承担相关法律责任。 如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至 2386932994@qq.com 举报,一经查实将立刻删除。

发表评论

验证码:
Copyright © 2017-2025  代码网 保留所有权利. 粤ICP备2024248653号
站长QQ:2386932994 | 联系邮箱:2386932994@qq.com