Дата публикации: | 15.12.2008 |
Дата изменения: | 29.12.2008 |
Всего просмотров: | 8010 |
Опасность: | Высокая |
Наличие исправления: | Да |
Количество уязвимостей: | 1 |
CVE ID: |
CVE-2008-5619 CVE-2008-5620 |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Отказ в обслуживании Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | RoundCube Webmail 0.x |
Уязвимые версии: RoundCube Webmail 0.2-beta, возможно другие версии.
Описание:
1. Уязвимость существует того, что приложение использует уязвимый класс “chuggnutt.com HTML to Plain Text Conversion”. Подробное описание уязвимости: 2. Уязвимость существует из-за недостаточной обработки входных данных в параметрах "w" и "h", используемых для создания размера изображения, в сценарии bin/quotaimg.php. Удаленный пользователь может указать большие значения и потребить большое количество системных ресурсов. Решение: Установите исправление с сайта производителя. Журнал изменений:
29.12.2008 |
|
Ссылки: | RoundCube Webmail <= 0.2b Remote Code Execution Exploit |
|
http://trac.roundcube.net/ticket/1485618 |