Vulnerabilidad en función mlfi_envrcpt en spamass-milter.cpp en SpamAssassin Milter Plugin (CVE-2010-1132)
Gravedad CVSS v2.0:
ALTA
Tipo:
CWE-78
Neutralización incorrecta de elementos especiales usados en un comando de sistema operativo (Inyección de comando de sistema operativo)
Fecha de publicación:
27/03/2010
Última modificación:
11/04/2025
Descripción
La función mlfi_envrcpt en spamass-milter.cpp en SpamAssassin Milter Plugin v0.3.1, cuando utiliza la opción expand, permite a atacantes remotos ejecutar comandos del sistema de su elección a través de metacaracteres en el campo RCPT TO en un mensaje de correo electrónico.
Impacto
Puntuación base 2.0
9.30
Gravedad 2.0
ALTA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:georg_greve:spamassassin_milter_plugin:0.3.1:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://archives.neohapsis.com/archives/fulldisclosure/2010-03/0139.html
- http://bugs.debian.org/573228
- http://lists.fedoraproject.org/pipermail/package-announce/2010-April/038535.html
- http://lists.fedoraproject.org/pipermail/package-announce/2010-April/038572.html
- http://lists.fedoraproject.org/pipermail/package-announce/2010-April/038777.html
- http://osvdb.org/62809
- http://secunia.com/advisories/38840
- http://secunia.com/advisories/38956
- http://secunia.com/advisories/39265
- http://www.debian.org/security/2010/dsa-2021
- http://www.exploit-db.com/exploits/11662
- http://www.securityfocus.com/bid/38578
- http://www.securitytracker.com/id?1023691=
- http://www.vupen.com/english/advisories/2010/0559
- http://www.vupen.com/english/advisories/2010/0683
- http://www.vupen.com/english/advisories/2010/0837
- https://bugzilla.redhat.com/show_bug.cgi?id=572117
- https://exchange.xforce.ibmcloud.com/vulnerabilities/56732
- https://savannah.nongnu.org/bugs/?29136=
- http://archives.neohapsis.com/archives/fulldisclosure/2010-03/0139.html
- http://bugs.debian.org/573228
- http://lists.fedoraproject.org/pipermail/package-announce/2010-April/038535.html
- http://lists.fedoraproject.org/pipermail/package-announce/2010-April/038572.html
- http://lists.fedoraproject.org/pipermail/package-announce/2010-April/038777.html
- http://osvdb.org/62809
- http://secunia.com/advisories/38840
- http://secunia.com/advisories/38956
- http://secunia.com/advisories/39265
- http://www.debian.org/security/2010/dsa-2021
- http://www.exploit-db.com/exploits/11662
- http://www.securityfocus.com/bid/38578
- http://www.securitytracker.com/id?1023691=
- http://www.vupen.com/english/advisories/2010/0559
- http://www.vupen.com/english/advisories/2010/0683
- http://www.vupen.com/english/advisories/2010/0837
- https://bugzilla.redhat.com/show_bug.cgi?id=572117
- https://exchange.xforce.ibmcloud.com/vulnerabilities/56732
- https://savannah.nongnu.org/bugs/?29136=



