一、 漏洞 CVE-2006-4624 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
在 Mailman 2.1.9rc1 之前,Utils.py 中的 CRLF 注入漏洞允许远程攻击者伪造错误日志中的信息,并可能欺骗管理员通过 URI 中的 CRLF 序列访问恶意网址。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:H/A:N
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
CRLF injection vulnerability in Utils.py in Mailman before 2.1.9rc1 allows remote attackers to spoof messages in the error log and possibly trick the administrator into visiting malicious URLs via CRLF sequences in the URI.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
GNU Mailman 'Utils.py' CRLF注入漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
GNU Mailman是一款开放源码的邮件列表管理系统。 Mailman中存在多个安全漏洞,具体如下: 1) 日志功能中的错误允许攻击者通过特制的URL向错误日志中注入欺骗性的日志消息。这可能诱骗管理员访问恶意的Web站点。 2) Mailman在处理畸形MIME首部时没有遵循RFC 2231标准,可能导致拒绝服务。 3) Mailman没有正确过滤某些用户输入,允许在用户浏览器会话中执行任意HTML和脚本代码。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
代码注入
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2006-4624 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2006-4624 的情报信息