Squirrelmail 用の GPG Plugin における任意のコマンドを実行される脆弱性
タイトル Squirrelmail 用の GPG Plugin における任意のコマンドを実行される脆弱性
概要

Squirrelmail 用の G/PGP (GPG) Plugin には、任意のコマンドを実行される脆弱性が存在します。

想定される影響 第三者により、gpg_hook_functions.php 内の gpg_check_sign_pgp_mime 関数への messageSignedText パラメータ内のシェルメタキャラクタを介して、任意のコマンドを実行される可能性があります。
対策

ベンダ情報および参考情報を参照して適切な対策を実施してください。

公表日 2007年7月15日0:00
登録日 2012年12月20日18:33
最終更新日 2012年12月20日18:33
CVSS2.0 : 危険
スコア 7.5
ベクター AV:N/AC:L/Au:N/C:P/I:P/A:P
影響を受けるシステム
SquirrelMail Project
gpg plugin 2.0 および 20060912 未満の 2.1dev
CVE (情報セキュリティ 共通脆弱性識別子)
ベンダー情報
変更履歴
No 変更内容 変更日
0 [2012年12月20日]
  掲載
2018年2月17日10:37

NVD脆弱性情報
CVE-2007-3778
概要

The G/PGP (GPG) Plugin 2.0, and 2.1dev before 20060912, for Squirrelmail allows remote attackers to execute arbitrary commands via shell metacharacters in the messageSignedText parameter to the gpg_check_sign_pgp_mime function in gpg_hook_functions.php. NOTE: a parameter value can be set in the contents of an e-mail message.

概要

La extensión G/PGP (GPG) 2.0, y 2.1dev anterior a 12/09/2006, para Squirrelmail permite a atacantes remotos ejecutar comandos de su elección mediante meta caracteres de shell en el parámetro messageSignedText a la función gpg_check_sign_pgp_mime de gpg_hook_functions.php. NOTA: un valor del parámetro puede ser usado para establecer los contenidos de un mensaje de correo electrónico.

公表日 2007年7月16日7:30
登録日 2021年1月29日14:16
最終更新日 2026年4月23日9:35
影響を受けるソフトウェアの構成
構成1 以上 以下 より上 未満
cpe:2.3:a:squirrelmail:gpg_plugin:2.0:*:*:*:*:*:*:*
cpe:2.3:a:squirrelmail:gpg_plugin:2.1_dev:*:*:*:*:*:*:*
関連情報、対策とツール
共通脆弱性一覧