Дата публикации: | 25.08.2003 |
Всего просмотров: | 1000 |
Опасность: | Высокая |
Наличие исправления: | Нет |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | Удаленная |
Воздействие: | Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | oMail-webmail 0.x |
Описание: | Уязвимость обнаружена в oMail-webmail. В конфигурации по умолчанию, удаленный пользователь может получить root доступ на целевой сервер.
Функция checklogin() не фильтрует данные, представленные пользователем в the $domainname, $username, и $password переменных. Удаленный пользователь может представить специально сформированные значения, содержащие метасимволы, чтобы выполнить произвольные команды на системе. Уязвимость обнаружена в oMail-webmail 0.98.x |
Ссылки: | Remote Execution of Commands in Omail Webmail 0.98.4 and earlier |