安全黑客
当前位置:安全黑客文章资讯安全漏洞漏洞公告
日期:2013-08-10 23:03:00  来源:本站整理

(0DAY)派博邮件SECURE confpremenu.php的导出日志远程代码执行漏洞[漏洞公告]

赞助商链接



  本文“(0DAY)派博邮件SECURE confpremenu.php的导出日志远程代码执行漏洞[漏洞公告]”是由安全黑客为您精心收集,来源于网络转载,文章版权归文章作者所有,本站不对其观点以及内容做任何评价,请读者自行判断,以下是其具体内容:

(0DAY)派博邮件安全confpremenu.php导出日志远程代码执行漏洞

ZDI-13-187 :7月26日,2013年的

CVSS分数

    10,<
受卖方

受影响的产品

    邮件安全

漏洞详细资料


此漏洞允许远程攻击者执行任意代码,对弱势派博邮件安全的安装。不需要身份验证,以利用此漏洞。

存在特定的缺陷输入净化在confpremenu.php组件。这个漏洞允许注入任意命令的邮件安全服务器。攻击者可以利用此漏洞以root身份执行任意代码。

供应商响应

派博州


此漏洞已被公开披露没有补丁的的ZDI漏洞披露政策按照供应商响应不足。

供应商联系时间轴:
2013年5月16日:
- 第一封电子邮件发送给派博
2013年5月22日:
- 第二封电子邮件发送给派博
5月24日,2013年:
- 电话放在派博
2013年6月11日:
- 电话放在派博
2013年6月21日:
- 第三电子邮件发送派博
7月26日,2013年:
, - 漏洞咨询发布

- 缓解:
由于要求用户访问他们的电子邮件,并派博邮件安全软件中发现的漏洞的性质,唯一显着的缓解策略是限制访问端口7443派博设备或虚拟机有一个合法的需要,派博软件直接访问这些机器。这可以完成多项的方法,最引人注目的防火墙规则/白名单。对于运行Microsoft Windows的系统中,这些功能都可以在本地Windows防火墙,http://technet.microsoft.com/en-us/library/cc725770%29.aspx 28WS.10%和许多其他Microsoft知识库中所描述的文章。


披露时间表

    2013-05-16 - 初次接触尝试与供应商
    2013年7月26日 - 公开发布咨询

信用

该漏洞被发现:
    戴夫·温斯坦,HP Zero Day Initiative合作

  以上是“(0DAY)派博邮件SECURE confpremenu.php的导出日志远程代码执行漏洞[漏洞公告]”的内容,如果你对以上该文章内容感兴趣,你可以看看安全黑客为您推荐以下文章:
  • (0DAY)(移动的Pwn2Own)宝来浏览器DOCX VML形状标记远程代码执行漏洞
  • (0Day漏洞)派博邮件安全test_li_connection.php的的远程代码执行漏洞
  • (0DAY)派博邮件SECURE confpremenu.php的导出日志远程代码执行漏洞
  • (0DAY),派博邮件,安全confpremenu.php安装许可证远程执行代码漏洞
  • (0Day漏洞)派博邮件安全ldapsyncnow.php的的远程代码执行漏洞
  • (0Day漏洞)派博邮件安全livelog.html的的远程代码执行漏洞
  • (0Day漏洞)派博邮件安全conflivelog.pl的的远程代码执行漏洞
  • 是你的SCADA网络攻击的脆弱吗?请致电1-800-USA-0DAY
  • (0DAY),HP SiteScope的SOAP调用Update远程代码执行漏洞
  • (0DAY),HP SiteScope的SOAP调用loadFileContent远程代码执行漏洞
  • (0DAY)HP SiteScope的SOAP调用getFileInternal的的远程代码执行漏洞
  • (0DAY)HP SiteScope的SOAP调用getFileInternal的的远程代码执行漏洞
  • 本文地址: 与您的QQ/BBS好友分享!
    • 好的评价 如果您觉得此文章好,就请您
        0%(0)
    • 差的评价 如果您觉得此文章差,就请您
        0%(0)

    文章评论评论内容只代表网友观点,与本站立场无关!

       评论摘要(共 0 条,得分 0 分,平均 0 分) 查看完整评论
    免责条款 - 广告合作 - 下载声明 - 欢迎投稿 - 友情连接 - 网站地图 -
    Copyright © 2012-2013 www.110hack.com. All Rights Reserved .