目標達成 すべての支援者に感謝 — 100%達成しました!

目標: 1000 CNY · 調達済み: 1000 CNY

100.0%

CVE-2018-19518— University of Washington IMAP Toolkit 2007f 参数注入漏洞

EPSS 93.87% · P100
新しい脆弱性情報の通知を購読するログインして購読

I. CVE-2018-19518の基本情報

脆弱性情報

脆弱性についてご質問がありますか?Shenlongの分析が参考になるかご確認ください!
Shenlongの10の質問を表示 ↗

高度な大規模言語モデル技術を使用していますが、出力には不正確または古い情報が含まれる可能性があります。Shenlongはデータの正確性を確保するよう努めていますが、実際の状況に基づいて検証・判断してください。

脆弱性タイトル
N/A
ソース: NVD (National Vulnerability Database)
脆弱性説明
University of Washington IMAP Toolkit 2007f on UNIX, as used in imap_open() in PHP and other products, launches an rsh command (by means of the imap_rimap function in c-client/imap4r1.c and the tcp_aopen function in osdep/unix/tcp_unix.c) without preventing argument injection, which might allow remote attackers to execute arbitrary OS commands if the IMAP server name is untrusted input (e.g., entered by a user of a web application) and if rsh has been replaced by a program with different argument semantics. For example, if rsh is a link to ssh (as seen on Debian and Ubuntu systems), then the attack can use an IMAP server name containing a "-oProxyCommand" argument.
ソース: NVD (National Vulnerability Database)
CVSS情報
N/A
ソース: NVD (National Vulnerability Database)
脆弱性タイプ
N/A
ソース: NVD (National Vulnerability Database)
脆弱性タイトル
University of Washington IMAP Toolkit 2007f 参数注入漏洞
ソース: CNNVD (China National Vulnerability Database)
脆弱性説明
University of Washington IMAP Toolkit 2007f是美国华盛顿大学(University Of Washington)的一款IMAP(Internet消息访问协议)工具包。 University of Washington IMAP Toolkit 2007f 基于UNIX平台中的imap_open()函数存在参数注入漏洞,该漏洞源于程序没有正确的验证server URI。远程攻击者可借助imap_rimap和tcp_aopen函数利用该漏洞执行任意的操作系统命令。以下
ソース: CNNVD (China National Vulnerability Database)
CVSS情報
N/A
ソース: CNNVD (China National Vulnerability Database)
脆弱性タイプ
N/A
ソース: CNNVD (China National Vulnerability Database)

Shenlong 10 Questions — AI 深度分析

十问解析:根本原因、利用方式、修复建议、紧迫性。摘要免费,完整版需登录。

影響を受ける製品

ベンダープロダクト影響を受けるバージョンCPE購読
-n/a n/a -

II. CVE-2018-19518の公開POC

#POC説明ソースリンクShenlongリンク
1some works on CVE-2018-19518 https://github.com/ensimag-security/CVE-2018-19518POC詳細
2Nonehttps://github.com/houqe/EXP_CVE-2018-19518POC詳細
3University of Washington IMAP Toolkit 2007f on UNIX, as used in imap_open() in PHP and other products, launches an rsh command (by means of the imap_rimap function in c-client/imap4r1.c and the tcp_aopen function in osdep/unix/tcp_unix.c) without preventing argument injection, which might allow remote attackers to execute arbitrary OS commands if the IMAP server name is untrusted input (e.g., entered by a user of a web application) and if rsh has been replaced by a program with different argument semantics. For example, if rsh is a link to ssh (as seen on Debian and Ubuntu systems), then the attack can use an IMAP server name containing a "-oProxyCommand" argument. https://github.com/projectdiscovery/nuclei-templates/blob/main/dast/cves/2018/CVE-2018-19518.yamlPOC詳細
4Nonehttps://github.com/Threekiii/Awesome-POC/blob/master/%E5%BC%80%E5%8F%91%E8%AF%AD%E8%A8%80%E6%BC%8F%E6%B4%9E/PHP%20imap%20%E8%BF%9C%E7%A8%8B%E5%91%BD%E4%BB%A4%E6%89%A7%E8%A1%8C%E6%BC%8F%E6%B4%9E%20CVE-2018-19518.mdPOC詳細
5https://github.com/vulhub/vulhub/blob/master/php/CVE-2018-19518/README.mdPOC詳細
AI生成POCプレミアム

公開POCは見つかりませんでした。

ログインしてAI POCを生成

III. CVE-2018-19518のインテリジェンス情報

登录查看更多情报信息。

Same Patch Batch · n/a · 2018-11-25 · 3 CVEs total

CVE-2018-19519tcpdump 缓冲区错误漏洞
CVE-2018-19520SDCMS 安全漏洞

IV. 関連脆弱性

V. CVE-2018-19518へのコメント

まだコメントはありません


コメントを残す