Удаленное выполнение произвольного кода в oMail-webmail

Дата публикации:
25.08.2003
Всего просмотров:
670
Опасность:
Высокая
Наличие исправления:
Нет
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
oMail-webmail 0.x
Описание: Уязвимость обнаружена в oMail-webmail. В конфигурации по умолчанию, удаленный пользователь может получить root доступ на целевой сервер.

Функция checklogin() не фильтрует данные, представленные пользователем в the $domainname, $username, и $password переменных. Удаленный пользователь может представить специально сформированные значения, содержащие метасимволы, чтобы выполнить произвольные команды на системе.

Уязвимость обнаружена в oMail-webmail 0.98.x

Ссылки: Remote Execution of Commands in Omail Webmail 0.98.4 and earlier

или введите имя

CAPTCHA