| Дата публикации: | 25.08.2003 |
| Всего просмотров: | 1026 |
| Опасность: | Высокая |
| Наличие исправления: | Нет |
| Количество уязвимостей: | 1 |
| CVE ID: | Нет данных |
| Вектор эксплуатации: | Удаленная |
| Воздействие: | Компрометация системы |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: | oMail-webmail 0.x |
| Описание: | Уязвимость обнаружена в oMail-webmail. В конфигурации по умолчанию, удаленный пользователь может получить root доступ на целевой сервер.
Функция checklogin() не фильтрует данные, представленные пользователем в the $domainname, $username, и $password переменных. Удаленный пользователь может представить специально сформированные значения, содержащие метасимволы, чтобы выполнить произвольные команды на системе. Уязвимость обнаружена в oMail-webmail 0.98.x |
| Ссылки: | Remote Execution of Commands in Omail Webmail 0.98.4 and earlier |