你好,游客 登录 注册 搜索
背景:
阅读新闻

Roundcube steps/mail/sendmail.inc任意代码执行漏洞(CVE-2016-9920)

[日期:2016-12-09] 来源:Linux社区  作者:Linux [字体: ]
Roundcube steps/mail/sendmail.inc任意代码执行漏洞(CVE-2016-9920)


发布日期:2016-12-05
更新日期:2016-12-09

受影响系统:

RoundCube Webmail < 1.1.7
RoundCube Webmail 1.2.x < 1.2.3

描述:


CVE(CAN) ID: CVE-2016-9920

RoundCube Webmail是一个基于浏览器的IMAP客户端。

Roundcube < 1.1.7、1.2.x < 1.2.3版本,未配置SMTP服务器且启用sendmail程序后,steps/mail/sendmail.inc未正确使用sendmail命令行上的自定义发件人地址,可使远程用户通过修改的HTTP请求,执行任意代码。

<*来源:vendor
  *>

建议:


厂商补丁:

RoundCube
---------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

https://roundcube.net/news/2016/11/28/updates-1.2.3-and-1.1.7-released

本文永久更新链接地址http://www.linuxidc.com/Linux/2016-12/138094.htm

linux
相关资讯       Roundcube 
本文评论   查看全部评论 (0)
表情: 表情 姓名: 字数

       

评论声明
  • 尊重网上道德,遵守中华人民共和国的各项有关法律法规
  • 承担一切因您的行为而直接或间接导致的民事或刑事法律责任
  • 本站管理人员有权保留或删除其管辖留言中的任意内容
  • 本站有权在网站内转载或引用您的评论
  • 参与本评论即表明您已经阅读并接受上述条款