一、 漏洞 CVE-2006-0377 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
squirrelMail 1.4.0 到 1.4.5 中的 CRLF 注入漏洞允许远程攻击者通过 sqimap_mailbox_select 命令中的换行符来注入任意的 IMAP 命令,也被称为 "IMAP 注入"。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:H/A:N
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
CRLF injection vulnerability in SquirrelMail 1.4.0 to 1.4.5 allows remote attackers to inject arbitrary IMAP commands via newline characters in the mailbox parameter of the sqimap_mailbox_select command, aka "IMAP injection."
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
SquirrelMail IMAP/SMTP命令注入漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
SquirrelMail是一款流行的基于WEB的邮件服务程序。 SquirrelMail提供了通过IMAP和SMTP协议与邮件服务器交互的图形界面。在正常使用这些应用的时候,SquirrelMail没有正确的验证传输给邮件服务器的命令和信息,这允许恶意的认证用户在通讯过程中使用SquirrelMail Webmail前端的sqimap_mailbox_select命令参数向邮件服务器注入任意IMAP/SMTP命令。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
授权问题
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2006-0377 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2006-0377 的情报信息