| Дата публикации: | 07.03.2004 |
| Всего просмотров: | 1327 |
| Опасность: | Низкая |
| Наличие исправления: | Нет |
| Количество уязвимостей: | 1 |
| CVE ID: | Нет данных |
| Вектор эксплуатации: | Удаленная |
| Воздействие: |
Межсайтовый скриптинг Отказ в обслуживании Раскрытие важных данных |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: | SmarterMail 2.x |
| Уязвимые версии: SmarterMail 3.1
Описание: Несколько уязвимостей обнаружено в SmarterMail. Удаленный авторизованный пользователь может просматривать произвольные файлы на системе. Удаленный пользователь может вызвать отказ в обслуживании и выполнить XSS нападение. Сценарий 'frmGetAttachment.aspx' не фильтрует данные, представленные пользователем в параметре $filename: /main/MailReadFiles/frmGetAttachment.aspx?folder=[your_folder]&uid=[userID]&par tid=[partID]&filename=/../../../../[file] Удаленный пользователь может представить специально сформированный 'txtusername' параметр как часть POST запроса к 'login.aspx' файлу, чтобы вызвать условия отказа в обслуживании. Также сообщается, что удаленный пользователь может открыть множественные подключения (примерно 600) к SMTP службе на 25 TCP порту, чтобы заставить приложение использовать 100% CPU на целевой системе. Также сообщается, что удаленный авторизованный пользователь может создать папку, которая не может быть удалена через приложения, используя следующий URL и определяя имя папки как '%00': http://[host]:9998/Main/frmAddFolder.aspxНаконец, свойство проверки правильности написания не достаточно фильтрует HTML код из данных, представленных пользователем, перед их отображением. URL производителя: http://www.smartertools.com/Products/SmarterMail/Pro/ Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время. |
|
| Ссылки: | SmarterMail 3.1 Multiple vulnerabilities |