| Дата публикации: | 17.07.2006 | 
| Дата изменения: | 29.12.2008 | 
| Всего просмотров: | 2188 | 
| Опасность: | Высокая | 
| Наличие исправления: | Да | 
| Количество уязвимостей: | 1 | 
| CVE ID: | CVE-2006-0817 CVE-2006-0818 | 
| Вектор эксплуатации: | Удаленная | 
| Воздействие: | Раскрытие важных данных Компрометация системы | 
| CWE ID: | Нет данных | 
| Наличие эксплоита: | Нет данных | 
| Уязвимые продукты: | Merak Mail Server 8.x IceWarp Web Mail 5.x | 
| Уязвимые версии: Merak Mail Server 8.3.8.r c IceWarp Web Mail 5.6.0, возможно другие версии. Описание:   1. Уязвимость существует из-за недостаточной обработки входных данных в параметрах "language" и "lang_settings" в функции "securepath()" в сценариях "/accounts/inc/include.php" и "/admin/inc/include.php". Удаленный пользователь может внедрить PHP кодв лог файл и затем выполнить его выполнить, указав полный путь к файлу на Windows системе. Пример: http://[host]:32000/admin/inc/include.php?language=0&lang_settings[0][1]=c:\[file]%00 2. Уязвимость существует из-за недостаточной обработки входных данных в параметре "language" в сценарии "/mail/settings.html" перед записью данных в базу данных. Удаленный пользователь может переписать значение переменной "lang_settings" и подключить произвольные файлы на локальной системе. Для удачной эксплуатации уязвимости требуется валидная учетная запись. Пример: 
http://[host]:32000/mail/settings.html?id=[current_id]&Save_x=1&language=TEST URL производителя: www.icewarp.com/Products/IceWarp_Web_Mail/ Решение: Установите последнюю версию с сайта производителя. | |
| Ссылки: | IceWarp Web Mail Two File Inclusion Vulnerabilities |