| Дата публикации: | 15.12.2008 |
| Дата изменения: | 29.12.2008 |
| Всего просмотров: | 8067 |
| Опасность: | Высокая |
| Наличие исправления: | Да |
| Количество уязвимостей: | 1 |
| CVE ID: |
CVE-2008-5619 CVE-2008-5620 |
| Вектор эксплуатации: | Удаленная |
| Воздействие: |
Отказ в обслуживании Компрометация системы |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: | RoundCube Webmail 0.x |
| Уязвимые версии: RoundCube Webmail 0.2-beta, возможно другие версии.
Описание:
1. Уязвимость существует того, что приложение использует уязвимый класс “chuggnutt.com HTML to Plain Text Conversion”. Подробное описание уязвимости: 2. Уязвимость существует из-за недостаточной обработки входных данных в параметрах "w" и "h", используемых для создания размера изображения, в сценарии bin/quotaimg.php. Удаленный пользователь может указать большие значения и потребить большое количество системных ресурсов. Решение: Установите исправление с сайта производителя. Журнал изменений:
29.12.2008 |
|
| Ссылки: | RoundCube Webmail <= 0.2b Remote Code Execution Exploit |
|
|
http://trac.roundcube.net/ticket/1485618 |