Дата публикации: | 24.02.2006 |
Всего просмотров: | 1795 |
Опасность: | Высокая |
Наличие исправления: | Нет |
Количество уязвимостей: | 1 |
CVE ID: |
CVE-2006-0757 CVE-2006-0758 CVE-2006-0759 |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Неавторизованное изменение данных Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | HiveMail 1.x |
Уязвимые версии: HiveMail 1.3, возможно более ранние версии
Описание: 1. Уязвимость существует из-за недостаточной обработки входных данных в параметре "contactgroupid" сценария addressbook.update.php, параметре "messageid" сценария addressbook.add.php и параметре "folderid" сценария folders.update.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный PHP код на целевой системе с привилегиями Web сервера. Уязвимость также существует в сценариях calendar.event.php, index.php, pop.download.php, read.bounce.php, rules.block.php и language.php 2. Уязвимость существует из-за недостаточной обработки входных данных в ссылках "$_SERVER['PHP_SELF']". Удаленный пользователь может с помощью специально сформированного запроса произвести XSS нападение и выполнить произвольные SQL команды в базе данных приложения. URL производителя: www.hivemail.com Решение: Способов устранения уязвимости не существует в настоящее время. Источник: |
|
Ссылки: | HiveMail Multiple Vulnerabilities |