漏洞信息详情
PEAR Mail软件包Sendmail Mail::Send()方式参数注入漏洞
- CNNVD编号:CNNVD-200911-289
- 危害等级: 中危
- CVE编号: CVE-2009-4023
- 漏洞类型: 代码注入
- 发布时间: 2009-11-29
- 威胁类型: 远程
- 更新时间: 2009-11-30
- 厂 商: pear
- 漏洞来源: websec
漏洞简介
PEAR(全称PHP Extension and Application Repository)是PHP Group负责维护的一个PHP扩展及应用的代码仓库。
PEAR的Mail软件包中sendmail实现没有正确地过滤对Mail::Send()方式所提交的from参数,远程攻击者可以向sendmail命令传送任意参数,绕过安全限制获取任意文件的内容。
漏洞公告
目前厂商已经发布了升级补丁以修复这个安全问题,补丁下载链接:
http://sunsolve.sun.com/search/document.do?assetkey=1-66-270475-1
参考网址
来源: VUPEN
名称: ADV-2009-3300
链接:http://www.vupen.com/english/advisories/2009/3300
来源: BID
名称: 37081
链接:http://www.securityfocus.com/bid/37081
来源: pear.php.net
链接:http://pear.php.net/bugs/bug.php?id=16200&edit=12&patch=quick-fix&revision=1241757412
来源: pear.php.net
链接:http://pear.php.net/bugs/bug.php?id=16200
来源: XF
名称: pear-from-security-bypass(54362)
链接:http://xforce.iss.net/xforce/xfdb/54362
来源: MLIST
名称: [oss-security] 20091123 CVE request: Argument injections in multiple PEAR packages
链接:http://www.openwall.com/lists/oss-security/2009/11/23/8
来源: svn.php.net
链接:http://svn.php.net/viewvc/pear/packages/Mail/trunk/Mail/sendmail.php?r1=243717&r2=280134
来源: SECUNIA
名称: 37410
链接:http://secunia.com/advisories/37410
受影响实体
- Pear Pear:1.1.14
补丁
暂无
评论