Security Lab

Удаленное выполнение произвольного кода в oMail-webmail

Дата публикации:25.08.2003
Всего просмотров:982
Опасность:
Высокая
Наличие исправления: Нет
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: oMail-webmail 0.x
Описание: Уязвимость обнаружена в oMail-webmail. В конфигурации по умолчанию, удаленный пользователь может получить root доступ на целевой сервер.

Функция checklogin() не фильтрует данные, представленные пользователем в the $domainname, $username, и $password переменных. Удаленный пользователь может представить специально сформированные значения, содержащие метасимволы, чтобы выполнить произвольные команды на системе.

Уязвимость обнаружена в oMail-webmail 0.98.x

Ссылки: Remote Execution of Commands in Omail Webmail 0.98.4 and earlier