Startseite ▼ Bookkeeping
Online ▼ Sicherheits
Überprüfungs ▼
Verwaltetes
DNS ▼
Info
Bestellen/Erneuern
FAQ
AUP
Dynamic DNS Clients
Domaine konfigurieren Dyanmic DNS Update Password Netzwerk
Überwachung ▼
Enterprise
Erweiterte
Standard
Gratis Test
FAQ
Preis/Funktionszusammenfassung
Bestellen
Beispiele
Konfigurieren/Status Alarm Profile | |||
Test Kennung: | 1.3.6.1.4.1.25623.1.0.902259 |
Kategorie: | Web application abuses |
Titel: | SmarterMail Directory Traversal Vulnerability |
Zusammenfassung: | This host is running SmarterMail and is prone to directory; traversal vulnerability. |
Beschreibung: | Summary: This host is running SmarterMail and is prone to directory traversal vulnerability. Vulnerability Insight: The flaw is due to error in the 'FileStorageUpload.ashx', which fails to validate the input value passed to the 'name' parameter. This allows remote attackers to read arbitrary files via a '../' or '%5C' or '%255c' in the name parameter. Vulnerability Impact: Successful exploitation could allow remote authenticated users to read and write directories, files and perform malicious operations. Affected Software/OS: SmarterTools SmarterMail 7.1.3876 Solution: Upgrade to version 7.2.3925 or later. CVSS Score: 5.0 CVSS Vector: AV:N/AC:L/Au:N/C:P/I:N/A:N |
Querverweis: |
BugTraq ID: 43324 Common Vulnerability Exposure (CVE) ID: CVE-2010-3486 http://www.securityfocus.com/bid/43324 http://www.exploit-db.com/exploits/15048 http://cloudscan.blogspot.com/2010/09/smarter-stats-533819-file-fuzzing.html http://packetstormsecurity.org/1009-exploits/smartermail-traversal.txt XForce ISS Database: smartermail-get-directory-traversal(61910) https://exchange.xforce.ibmcloud.com/vulnerabilities/61910 |
Copyright | Copyright (C) 2010 Greenbone Networks GmbH |
Dies ist nur einer von 99761 Anfälligkeitstests in unserem Testpaket. Finden Sie mehr über unsere vollständigen Sicherheitsüberprüfungen heraus. Um einen gratis Test für diese Anfälligkeit auf Ihrem System durchlaufen zu lassen, registrieren Sie sich bitte unten. |