一、 漏洞 CVE-2016-9920 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
在Roundcube 1.1.7 和 1.2.x 版本之前1.2.3,当没有配置SMTP服务器并启用sendmail程序时,sendmail命令行上的自定义邮件头来自地址并未正确限制使用,这允许远程登录的用户通过发送定制的HTTP请求来执行任意代码,从而通过发送构造的电子邮件消息执行代码。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
steps/mail/sendmail.inc in Roundcube before 1.1.7 and 1.2.x before 1.2.3, when no SMTP server is configured and the sendmail program is enabled, does not properly restrict the use of custom envelope-from addresses on the sendmail command line, which allows remote authenticated users to execute arbitrary code via a modified HTTP request that sends a crafted e-mail message.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
Roundcube 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Roundcube是一款基于浏览器的IMAP客户端(邮件客户端),它支持地址薄管理、信息搜索、拼写检查等。 Roundcube 1.2.2及之前的版本中存在安全漏洞,该漏洞源于程序没有限制使用发件命令行上的自定义信封地址。远程攻击者可通过发送特制的HTTP请求利用该漏洞执行任意代码。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2016-9920 的公开POC
# POC 描述 源链接 神龙链接
1 Roundcube 1.0.0 <= 1.2.2 Remote Code Execution exploit and vulnerable container https://github.com/t0kx/exploit-CVE-2016-9920 POC详情
三、漏洞 CVE-2016-9920 的情报信息