SurgeMail邮件服务器Page命令远程格式串处理漏洞

2023-12-04 0 703

受影响系统:

NetWin SurgeMail beta 39a

NetWin SurgeMail <= 38k4

NetWin WebMail <= 3.1s

描述:

SurgeMail是下一代的邮件服务器,可运行在Windows NT/2K或UNIX平台上,支持所有的标准IMAP、POP3、SMTP、SSL和ESMTP协议。

SurgeMail中用于处理webmail接口(webmail.exe)的CGI存在安全漏洞远程攻击者可能利用此漏洞控制服务器。

CGI中用于在请求错误页面时构建错误消息的函数未经验证格式参数便直接将其传送给了lvprintf:

"TPL: Failed to Locate Template {c:\\surgemail\\webmail\\panel\\%s%s%s%s%s%s.tpl}{2=No such file or directory}"

这允许远程攻击者通过提交恶意请求执行格式串攻击。

厂商补丁:

目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://netwinsite.com/

收藏 (0) 打赏

感谢您的支持,我会继续努力的!

打开微信/支付宝扫一扫,即可进行扫码打赏哦,分享从这里开始,精彩与您同在
点赞 (0)

悠久资源 漏洞分析 SurgeMail邮件服务器Page命令远程格式串处理漏洞 https://www.u-9.cn/security/fenxi/72870.html

常见问题

相关文章

发表评论
暂无评论
官方客服团队

为您解决烦忧 - 24小时在线 专业服务