MDaemon本地特权提升漏洞

QQ空间 新浪微博 微信 QQ facebook twitter
漏洞ID 1201031 漏洞类型 设计错误
发布时间 2004-11-29 更新时间 2006-01-25
CVE编号 CVE-2004-2504 CNNVD-ID CNNVD-200412-1048
漏洞平台 N/A CVSS评分 7.2
|漏洞来源
http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-200412-1048
|漏洞详情
Alt-NMDaemon是一款基于Windows的邮件服务程序。MDaemon在打开文件时没有正确丢弃特权,本地攻击者可以利用这个漏洞提升特权。攻击者可以通过如下方法提升特权:1、点击任务栏的邮件图标,打开Alt-NMDaemonPro窗口。2、打开文件,选择新建3、文件类型选择全部类型。4、找到%WINDIR%\System32\5、运行cmd.exe获得特权。
|参考资料

来源:XF
名称:mdaemon-gain-privileges(18287)
链接:http://xforce.iss.net/xforce/xfdb/18287
来源:BID
名称:11736
链接:http://www.securityfocus.com/bid/11736
来源:OSVDB
名称:12158
链接:http://www.osvdb.org/12158
来源:SECTRACK
名称:1012350
链接:http://securitytracker.com/id?1012350
来源:SECUNIA
名称:13225
链接:http://secunia.com/advisories/13225
来源:FULLDISC
名称:20041130Re:PrivilegeescalationflawinMDaemon7.2.
链接:http://archives.neohapsis.com/archives/fulldisclosure/2004-11/1353.html
来源:FULLDISC
名称:20041129PrivilegeescalationflawinMDaemon7.2.
链接:http://archives.neohapsis.com/archives/fulldisclosure/2004-11/1324.html
来源:BUGTRAQ
名称:20041129PrivilegeescalationflawinMDaemon7.2.
链接:http://archives.neohapsis.com/archives/bugtraq/2004-11/0385.html
来源:NSFOCUS
名称:7170
链接:http://www.nsfocus.net/vulndb/7170