一、 漏洞 CVE-2006-5262 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
在Hastymail 1.5及之前版本中lib/session.php中的CRLF漏洞允许远程授权用户通过mailbox名称中的CRLF序列发送任意的IMAP命令。请注意:如果IMAP服务器配置阻止用户建立直接的IMAP会话,则攻击跨越权限边界。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:H/I:H/A:N
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
CRLF injection vulnerability in lib/session.php in Hastymail 1.5 and earlier before 20061008 allows remote authenticated users to send arbitrary IMAP commands via a CRLF sequence in a mailbox name. NOTE: the attack crosses privilege boundaries if the IMAP server configuration prevents a user from establishing a direct IMAP session.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
Hastymail IMAP/SMTP远程命令注入漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Hastymail是一个用PHP编写的快速、安全、兼容RFC、跨平台的IMAP/SMTP客户端应用程序。 Hastymail在处理用户请求时存在输入验证漏洞,远程攻击者可能利用此漏洞在服务器上执行任意命令。拥有有效Hastymail帐号的用户可以通过在Hastymail变量中嵌入"命令结束"序列直接向IMAP或SMTP服务器发送命令。远程攻击者可以绕过安全限制,尝试攻击IMAP或SMTP服务。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
授权问题
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2006-5262 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2006-5262 的情报信息