Дата публикации: | 14.10.2004 |
Дата изменения: | 29.12.2008 |
Всего просмотров: | 1865 |
Опасность: | Высокая |
Наличие исправления: | Да |
Количество уязвимостей: | 1 |
CVE ID: |
CVE-2004-1669 CVE-2004-1670 CVE-2004-1671 CVE-2004-1672 CVE-2004-1673 CVE-2004-1674 |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Межсайтовый скриптинг Раскрытие важных данных Обход ограничений безопасности Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: |
IceWarp Web Mail 5.x
Merak Mail Server 7.x |
Уязвимые версии: IceWarp Web Mail версии до 5.3.0 Merak Mail Server версии до 7.6.0 Описание: 1. Уязвимость существует из-за недостаточной обработки входных данных в имени пользователя в сценарии accountsettings.html и в параметре Search в сценарии search.html. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. 2. Уязвимость существует из-за неизвестной ошибки в сценарии "view.html". Подробности уязвимости не сообщаются. 3. Уязвимость существует из-за недостаточной обработки входных данных в сценарии "viewaction.html". Удаленный пользователь может с помощью специально сформированного запроса, содержащего символы обхода каталога, создать, переместить и удалить произвольные директории и файлы на системе. 4. Уязвимость существует из-за недостаточной обработки входных данных в сценариях "send.html", "attachment.html" и "folderitem.html". Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. 5. Уязвимость существует из-за недостаточного ограничения доступа к сценариям accountsettings_add.html и topmenu.html. Удаленный пользователь может непосредственно запросить эти сценарии и получить доступ к потенциально важным данным. 6. Уязвимость существует из-за недостаточной проверки подлинности пользователя в сценарии attachment.html. Удаленный пользователь может указать имя пользователя и идентификатор сообщения в HTTP запросе и просмотреть содержимое сообщений других пользователей. 7. Уязвимость существует из-за ошибки в сценарии accountsettings_add.html. Удаленный пользователь может с помощью параметра accountid создать файл текстовый файл с произвольным содержимым. Совместно с уязвимостью #3 удаленный пользователь может выполнить произвольный код на целевой системе. URL производителя: www.icewarp.com Решение: Установите последнюю версию с сайта производителя. Журнал изменений:
29.12.2008 |