Дата публикации: | 02.12.2003 |
Всего просмотров: | 1155 |
Опасность: | Низкая |
Наличие исправления: | Да |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | Удаленная |
Воздействие: | Обход ограничений безопасности |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | PieterPost 0.x |
Уязвимые версии: PieterPost 0.10.6
Описание: Уязвимость обнаружена в PieterPost. Удаленный пользователь может получить доступ к базовой e-mail учетной записи, чтобы послать анонимное почтовое сообщение. Удаленный пользователь может представить следующий URL, чтобы получить доступ к “виртуальной” учетной записи: http://[target]/pp.php?action=loginУдаленный пользователь может послать e-mail от этой учетной записи. Пример/Эксплоит: URL производителя: http://todsah.nihilist.nl/index.php?p=Development/Projects/Pieterpost Решение:Установите обновленную версию программы (0.10.7): http://todsah.nihilist.nl/data/development/projects/pieterpost/files/pieterpost-0.10.7.tar.gz |
|
Ссылки: | Pieterpost - access to "vitual" account |