Удаленное выполнение произвольных команд в Open WebMail

Дата публикации:
14.03.2004
Всего просмотров:
1235
Опасность:
Высокая
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Open WebMail 2.x
Уязвимые версии: Open WebMail 2.30 и более ранние версии

Описание: Уязвимость обнаружена в Open WebMail в сценарии 'userstat.pl'. Удаленный пользователь может выполнить произвольные команды операционной системы.

Сценарий 'userstat.pl' не проверяет правильность данных, представленных пользователем, перед передачей этих данных оболочке. В результате удаленный пользователь может представить специально обработанные данные, чтобы выполнить произвольные команды оболочки на целевой системе.

URL производителя:http://openwebmail.org/

Решение:Установите обновленную версию программы: http://openwebmail.org/openwebmail/download/openwebmail-current.tgz

Ссылки: openwebmail.org/openwebmail/doc/changes.txt

или введите имя

CAPTCHA