Обход каталога в Magic Winmail Server

Дата публикации:
29.01.2005
Всего просмотров:
830
Опасность:
Низкая
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Уязвимые версии: Magic Winmail Server 4.0 (Build 1112)

Описание:
Уязвимость позволяет удаленному авторизованному пользователю просматривать, загружать и удалять произвольные файлы на системе и произвести XSS нападение.

Уязвимость существуте в webmail, IMAP, и FTP службах.

1. Удаленный авторизованный пользователь может вызвать сценарий download.php и с помощью специально сформированных параметров загрузить произвольный файл на системе с привилегиями текущего пользователя.

2. Удаленный авторизованный пользователь может с помощью специально сформированных параметров к сценарию upload.php загрузить файлы в произвольные директории на уязвимой системе.

3. Сценарий '/admin/user.php' некорректно фильтрует HTML теги при просмотре некоторых данных о пользователе.

4. Удленны авторизований IMAP пользователь может с помощью команд CREATE, EXAMINE, SELECT, и DELETE просмотреть, создать и удалить произвольные файлы на системе, включая e-mail сообщения других пользователей.

5. FTP служба не проверяет достоверность IP адреса пользователя и адреса полученного командой FTP PORT. Удаленный авторизованный пользователь может с помощью команды FTP PORT передать альтернативный IP адрес, что приведет к тому, что FTP сервер постарается подключиться к указанному IP на указанный порт. Уязвимость позволяет удаленному авторизованному пользователю произвести сканирование портов произвольного IP адреса с уязвимого FTP сервера.

URL производителя: http://www.magicwinmail.net

Решение: Установите обновления
http://www.magicwinmail.net/download.asp

Ссылки: Magic Winmail Server v4.0 Multiple Vulnerabilities

или введите имя

CAPTCHA