目标达成 感谢每一位支持者 — 我们达成了 100% 目标!

目标: 1000 元 · 已筹: 1000

100.0%

CVE-2005-1824— GNU Mailutils 认证模块 SQL注入漏洞

EPSS 1.02% · P77
获取后续新漏洞提醒登录后订阅

一、 漏洞 CVE-2005-1824 基础信息

漏洞信息

对漏洞内容有疑问?看看神龙的深度分析是否有帮助!
查看神龙十问 ↗

尽管我们使用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。神龙努力确保数据的准确性,但请您根据实际情况进行核实和判断。

Vulnerability Title
N/A
来源: 美国国家漏洞数据库 NVD
Vulnerability Description
The sql_escape_string function in auth/sql.c for the mailutils SQL authentication module does not properly quote the "\" (backslash) character, which is used as an escape character and makes the module vulnerable to SQL injection attacks.
来源: 美国国家漏洞数据库 NVD
CVSS Information
N/A
来源: 美国国家漏洞数据库 NVD
Vulnerability Type
N/A
来源: 美国国家漏洞数据库 NVD
Vulnerability Title
GNU Mailutils 认证模块 SQL注入漏洞
来源: 中国国家信息安全漏洞库 CNNVD
Vulnerability Description
GNU mailutils软件包是一个邮件工具集,包括本地和远程邮箱访问服务。 GNU Mailutils中存在SQL注入漏洞,成功利用这个漏洞的攻击者可以完全控制基础数据库。 如果以mysql或postgres USE标记编译GNU Mailutils 的话,认证模块的sql_escape_string函数就无法正确的转义"\"字符,导致SQL命令注入。
来源: 中国国家信息安全漏洞库 CNNVD
CVSS Information
N/A
来源: 中国国家信息安全漏洞库 CNNVD
Vulnerability Type
N/A
来源: 中国国家信息安全漏洞库 CNNVD

受影响产品

厂商产品影响版本CPE订阅
-n/a n/a -

二、漏洞 CVE-2005-1824 的公开POC

#POC 描述源链接神龙链接
AI 生成 POC高级

未找到公开 POC。

登录以生成 AI POC

三、漏洞 CVE-2005-1824 的情报信息

Please 登录 to view more intelligence information

同批安全公告 · n/a · 2005-06-02 · 共 17 条

CVE-2005-1825HP Radia Notify Daemon漏洞
CVE-2005-1826HP Radia Notify Daemon 漏洞
CVE-2005-1827D-Link DSL路由器可绕过访问认证漏洞
CVE-2005-1828D-Link DSL-504T漏洞
CVE-2005-1829Microsoft Internet Explorer漏洞
CVE-2005-1830Compuware SoftICE DriverStudio 漏洞
CVE-2005-1831SuSE Linux 漏洞
CVE-2005-1832MyBulletinBoard (MyBB) 存在多个跨站脚本攻击(XSS)漏洞
CVE-2005-1833MyBulletinBoard (MyBB) 1.00 RC4多个SQL注入漏洞
CVE-2005-1834NEXTWEB (i)Site'login.asp'脚本 SQL注入漏洞
CVE-2005-1835NEXTWEB (i) 'users.mdb'敏感信息泄露漏洞
CVE-2005-1836NEXTWEB (i)Site 拒绝服务攻击漏洞
CVE-2005-1837FortiOS防火墙权限提升漏洞
CVE-2005-1838Liberum Help Desk 'castnewPost.asp'脚本 多个跨站脚本攻击漏洞
CVE-2005-1839Doug Luxem Liberum Help Desk 多个SQL注入漏洞
CVE-2005-1840phpCMS 'class.layout_phpcms.php'脚本 目录遍历漏洞

IV. Related Vulnerabilities

V. Comments for CVE-2005-1824

暂无评论


发表评论