Дата публикации: | 07.03.2004 |
Всего просмотров: | 1252 |
Опасность: | Низкая |
Наличие исправления: | Нет |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Межсайтовый скриптинг Отказ в обслуживании Раскрытие важных данных |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | SmarterMail 2.x |
Уязвимые версии: SmarterMail 3.1
Описание: Несколько уязвимостей обнаружено в SmarterMail. Удаленный авторизованный пользователь может просматривать произвольные файлы на системе. Удаленный пользователь может вызвать отказ в обслуживании и выполнить XSS нападение. Сценарий 'frmGetAttachment.aspx' не фильтрует данные, представленные пользователем в параметре $filename: /main/MailReadFiles/frmGetAttachment.aspx?folder=[your_folder]&uid=[userID]&par tid=[partID]&filename=/../../../../[file] Удаленный пользователь может представить специально сформированный 'txtusername' параметр как часть POST запроса к 'login.aspx' файлу, чтобы вызвать условия отказа в обслуживании. Также сообщается, что удаленный пользователь может открыть множественные подключения (примерно 600) к SMTP службе на 25 TCP порту, чтобы заставить приложение использовать 100% CPU на целевой системе. Также сообщается, что удаленный авторизованный пользователь может создать папку, которая не может быть удалена через приложения, используя следующий URL и определяя имя папки как '%00': http://[host]:9998/Main/frmAddFolder.aspxНаконец, свойство проверки правильности написания не достаточно фильтрует HTML код из данных, представленных пользователем, перед их отображением. URL производителя: http://www.smartertools.com/Products/SmarterMail/Pro/ Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время. |
|
Ссылки: | SmarterMail 3.1 Multiple vulnerabilities |