漏洞标题
N/A
漏洞描述信息
"在(1)SquirrelMail 1.4.0和(2)GPG插件1.1中,解析地址代码允许远程攻击者通过 shell 元字符在“To:“字段中执行命令。" 到中文
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
漏洞类别
N/A
漏洞标题
N/A
漏洞描述信息
The parseAddress code in (1) SquirrelMail 1.4.0 and (2) GPG Plugin 1.1 allows remote attackers to execute commands via shell metacharacters in the "To:" field.
CVSS信息
N/A
漏洞类别
N/A
漏洞标题
Squirrelmail G/PGP加密插件远程命令执行漏洞
漏洞描述信息
SquirrelMail是一款PHP编写的WEBMAIL程序。 SquirrelMail G/PGP插件存在一个输入过滤错误,远程攻击者可以利用这个漏洞以WEB进程权限在系统上执行任意命令。 问题存在于解析EMAIL地址的"parseAddress()"函数,在进行邮件加密时处理不够安全。增加";command;"到新建EMAIL的To:行,然后点击"encrypt now",会使部分Squirrelmail版本以Apache用户权限执行包含的任意命令。
CVSS信息
N/A
漏洞类别
授权问题