В VisNetic Mail найдена уязвимость
Эксперты по информационной безопасности обнаружили критические уязвимости в сервере VisNetic Mail, которые позволяют удаленному пользователю получить доступ к потенциально важным данным и выполнить произвольный PHP код на целевой системе.
Уязвимость существует из-за недостаточной обработки входных данных в переменных "language" и "lang_settings" в сценариях "/accounts/inc/include.php" и "/admin/inc/include.php". Удаленный пользователь может переопределить глобальные переменные и, с помощью специально сформированного URL, выполнить произвольный PHP сценарий на целевой системе.
Уязвимость существует из-за недостаточной обработки входных данных в параметре "lang" сценария "/dir/include.html". Удаленный пользователь может просмотреть произвольные файлы на системе.
Уязвимость существует из-за недостаточной обработки входных данных в параметре "language" в сценарии "/mail/settings.html". Удаленный пользователь может с помощью специально сформированного URL выполнить произвольный PHP сценарий на целевой системе с привилегиями SYSTEM в конфигурации по умолчанию.
Уязвимость существует из-за недостаточной инициализации переменных "default_layout" и "layout_settings" при обработке неизвестного HTTP_USER_AGENT. Удаленный пользователь может просмотреть произвольные файлы на системе.
УязвимVisNetic Mail Server 8.3.0 build 1, возможно более ранние версии. Для использования уязвимостей есть эксплойт. Для решения проблемы установите последнюю версию (8.3.5) с сайта производителя, сообщил Securitylab.
Уязвимость существует из-за недостаточной обработки входных данных в переменных "language" и "lang_settings" в сценариях "/accounts/inc/include.php" и "/admin/inc/include.php". Удаленный пользователь может переопределить глобальные переменные и, с помощью специально сформированного URL, выполнить произвольный PHP сценарий на целевой системе.
Уязвимость существует из-за недостаточной обработки входных данных в параметре "lang" сценария "/dir/include.html". Удаленный пользователь может просмотреть произвольные файлы на системе.
Уязвимость существует из-за недостаточной обработки входных данных в параметре "language" в сценарии "/mail/settings.html". Удаленный пользователь может с помощью специально сформированного URL выполнить произвольный PHP сценарий на целевой системе с привилегиями SYSTEM в конфигурации по умолчанию.
Уязвимость существует из-за недостаточной инициализации переменных "default_layout" и "layout_settings" при обработке неизвестного HTTP_USER_AGENT. Удаленный пользователь может просмотреть произвольные файлы на системе.
УязвимVisNetic Mail Server 8.3.0 build 1, возможно более ранние версии. Для использования уязвимостей есть эксплойт. Для решения проблемы установите последнюю версию (8.3.5) с сайта производителя, сообщил Securitylab.
Ещё новости по теме:
18:20