Выполнение произвольного кода в Roundcube

Дата публикации:
23.12.2015
Дата изменения:
18.01.2016
Всего просмотров:
4286
Опасность:
Высокая
Наличие исправления:
Нет
Количество уязвимостей:
1
CVSSv2 рейтинг:
(AV:N/AC:L/Au:S/C:C/I:C/A:C/E:U/RL:OF/RC:C) = Base:9/Temporal:6.7
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Roundcube 1.x
Уязвимые версии:
Roundcube 1.1.3, возможно, более ранние версии

Описание:

Уязвимость позволяет удаленному пользователю скомпрометировать систему.

Уязвимость существует из-за недостаточной проверки входных данных в параметре "_skin" в скрипте "/index.php" при изменении тем web-приложения. Удаленный аутентифицированный пользователь может использовать ошибку обхода директории и загрузить произвольные файлы из произвольной читаемой web-сервером локации.


URL производителя: http://roundcube.net

Решение: Установите исправление с сайта производителя.

Ссылки: https://www.htbridge.com/advisory/HTB23283
Журнал изменений: 11.01.16: Изменена метрика CVSSv2 и раздел "Решение". 18.01.16: Изменена метрика CVSSv2, разделы "Описание" и "Решение".