一、 漏洞 CVE-2006-0712 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
在Squishdot 1.5.0及其更早版本中,mail_html模板未正确验证(1)电子邮件和(2)标题变量,这允许远程攻击者通过注入SMTP头来绕过垃圾邮件过滤器,可能是由于CRLF注入漏洞导致的。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:L/A:N
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
mail_html template in Squishdot 1.5.0 and earlier does not properly validate the (1) email and (2) title variables, which allows remote attackers to bypass spam filters by injecting SMTP headers, probably due to a CRLF injection vulnerability.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
Squishdot Mail_HTML CRLF注入漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
template in Squishdot 1.5.0及之前版本的mail_html模板没有正确验证(1) email和(2) title变量,从而使得远程攻击者通过注入SMTP报头(可能是由于CRLF注入漏洞)来绕过垃圾邮件过滤器。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
授权问题
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2006-0712 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2006-0712 的情报信息