Выполнение произвольного кода в Roundcube

Дата публикации:23.12.2015
Дата изменения:18.01.2016
Всего просмотров:4388
Опасность:
Высокая
Наличие исправления: Нет
Количество уязвимостей:1
CVSSv2 рейтинг: 9 (AV:N/AC:L/Au:S/C:C/I:C/A:C/E:U/RL:OF/RC:C)
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: Roundcube 1.x
Уязвимые версии: Roundcube 1.1.3, возможно, более ранние версии
Описание:

Уязвимость позволяет удаленному пользователю скомпрометировать систему.

Уязвимость существует из-за недостаточной проверки входных данных в параметре "_skin" в скрипте "/index.php" при изменении тем web-приложения. Удаленный аутентифицированный пользователь может использовать ошибку обхода директории и загрузить произвольные файлы из произвольной читаемой web-сервером локации.

URL производителя: http://roundcube.net
Решение: Установите исправление с сайта производителя.
Ссылки: https://www.htbridge.com/advisory/HTB23283
Журнал изменений: a:2:{s:4:"TEXT";s:121:"11.01.16: Изменена метрика CVSSv2 и раздел "Решение". 18.01.16: Изменена метрика CVSSv2, разделы "Описание" и "Решение".";s:4:"TYPE";s:4:"html";}