| Дата публикации: | 05.08.2006 |
| Дата изменения: | 28.05.2008 |
| Всего просмотров: | 1880 |
| Опасность: | Низкая |
| Наличие исправления: | Да |
| Количество уязвимостей: | 1 |
| CVE ID: |
CVE-2006-4000 CVE-2006-4001 CVE-2006-4081 CVE-2006-4082 |
| Вектор эксплуатации: | Локальная сеть |
| Воздействие: |
Раскрытие важных данных Раскрытие системных данных Обход ограничений безопасности Компрометация системы |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: | Barracuda Spam Firewall |
| Уязвимые версии: Barracuda Spam Firewall 3.3.01.001 - 3.3.03.053, возможно более ранние версии.
Описание: 1. Уязвимость существует из-за недостаточной проверки входных данных в параметре "file" в сценарии preview_email.cgi. Удаленный авторизованный пользователь может с помощью символов обхода каталога просмотреть содержимое произвольных файлов на системе. Пример: https://[host]/cgi-bin/preview_email.cgi?file=/mail/mlog/../[file] 2. Уязвимость существует из-за наличия гостевой учетной записи в Login.pm. Удаленный пользователь может получить данные о конфигурации приложения и его версии. URL производителя: www.barracudanetworks.com Решение: Установите последнюю версию (3.3.0.54) с сайта производителя. |
|
| Ссылки: |
Barracuda Vulnerability: Hardcoded Password [NNL-20060801-01] Barracuda Vulnerability: Arbitrary File Disclosure [NNL-20060801-02] |