Выполнение произвольных команд в WebGUI

Дата публикации:
04.12.2008
Всего просмотров:
1521
Опасность:
Средняя
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
WebGUI 7.x
Уязвимые версии: WebGUI версии до 7.6.5 (beta)

Описание:
Уязвимость позволяет удаленному пользователю скомпрометировать целевую систему.

Уязвимость существует из-за недостаточного ограничения на хранение некоторых типов вложений в email сообщениях. Удаленный пользователь может с помощью email сообщения, содержащего специально сформированное вложение, выполнить произвольный PHP или Perl код на целевой системе во время просмотра сообщений с помощью функционала совместного просмотра.

URL производителя: www.plainblack.com/webgui

Решение: Установите последнюю версию 7.6.5 (beta) с сайта производителя.

Ссылки: http://www.webgui.org/getwebgui/advisories/security-executable-upload-problem

или введите имя

CAPTCHA