Дата публикации: | 29.01.2005 |
Всего просмотров: | 1024 |
Опасность: | Низкая |
Наличие исправления: | |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | |
Воздействие: | |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | |
Уязвимые версии: Magic Winmail Server 4.0 (Build 1112)
Описание: Уязвимость существуте в webmail, IMAP, и FTP службах. 1. Удаленный авторизованный пользователь может вызвать сценарий download.php и с помощью специально сформированных параметров загрузить произвольный файл на системе с привилегиями текущего пользователя. 2. Удаленный авторизованный пользователь может с помощью специально сформированных параметров к сценарию upload.php загрузить файлы в произвольные директории на уязвимой системе. 3. Сценарий '/admin/user.php' некорректно фильтрует HTML теги при просмотре некоторых данных о пользователе. 4. Удленны авторизований IMAP пользователь может с помощью команд CREATE, EXAMINE, SELECT, и DELETE просмотреть, создать и удалить произвольные файлы на системе, включая e-mail сообщения других пользователей. 5. FTP служба не проверяет достоверность IP адреса пользователя и адреса полученного командой FTP PORT. Удаленный авторизованный пользователь может с помощью команды FTP PORT передать альтернативный IP адрес, что приведет к тому, что FTP сервер постарается подключиться к указанному IP на указанный порт. Уязвимость позволяет удаленному авторизованному пользователю произвести сканирование портов произвольного IP адреса с уязвимого FTP сервера. URL производителя: http://www.magicwinmail.net Решение: Установите обновления |
|
Ссылки: | Magic Winmail Server v4.0 Multiple Vulnerabilities |