Обход каталога при обработке IMAP команд в WinGate

Дата публикации:
11.07.2006
Всего просмотров:
1256
Опасность:
Средняя
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Раскрытие важных данных
Обход ограничений безопасности
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
WinGate 6.x
Уязвимые версии: WinGate 6.1.2.1094 и 6.1.3.1096, возможно другие версии.

Описание:
Уязвимость позволяет удаленному пользователю обойти ограничения безопасности и получить доступ к важным данным.

Уязвимость существует из-за недостаточной обработки входных данных в командах "CREATE", "SELECT", "DELETE", "RENAME", "COPY", "APPEND" и "LIST" в службе IMAP. Удаленный авторизованный пользователь может с помощью символов обхода каталога просмотреть произвольные сообщения других пользователей, создать и переименовать произвольные директории на системе и удалить некоторые каталоги.

URL производителя: www.wingate.com

Решение: Установите последнюю версию (6.1.4 Build 1099 или выше) с сайта производителя.

Ссылки: WinGate IMAP Commands Directory Traversal Vulnerability

или введите имя

CAPTCHA