Загрузка произвольных файлов и межсайтовый скриптинг в SurgeMail Webmail

Дата публикации:
25.03.2005
Всего просмотров:
761
Опасность:
Низкая
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Уязвимые версии: SurgeMail Webmail 2.2g3

Описание:
Уязвимость позволяет удаленному пользователю сохранить произвольнее файлы в директориях на сервере и произвести XSS атаку. 1. Уязвимость обхода каталога существует в интерфейсе загрузки вложений на сервер. После загрузки вложения, временным хранилищем файлов является каталог c:\surgemail\web_work\u_xx\xxxx@hostname@127_0_0_1\attach\SomeRandomNumber\. Удаленный пользователь может с помощью символов обхода каталога указать альтернативную директорию для записи и записать туда произвольные файлы.

2. Межсайтовый скриптинг возможен из-за отсутствия фильтрации данных в заголовке и теле сообщения при настройке автоответа. Удаленный пользователь может с помощью специально сформированного сообщения выполнить произвольный HTML код в браузере жертвы.

URL производителя: http://netwinsite.com/surgemail/

Решение: Установите последнюю версию (3.0c2) с сайта производителя.

Ссылки: SurgeMail Webmail Attachment Upload and XSS Vulnerabilities

или введите имя

CAPTCHA