Compromiso root en Open WebMail
|
Clasificación de la vulnerabilidad
|
Propiedad |
Valor |
Nivel de Confianza |
Oficial |
Impacto |
Compromiso Root |
Dificultad |
Avanzado |
Requerimientos del atacante |
Acceso remoto con cuenta |
Información sobre el sistema
|
Propiedad |
Valor |
Fabricant afectat |
GNU/Linux |
Software afectado |
Open Webmail 1.7
Open Webmail 1.71
Open Webmail 1.8
Open Webmail 1.81 |
Descripción
|
Open WebMail es un paquete de software de código abierto escrito en Perl que permite gestionar correo a través de web.
Se ha informado de una vulnerabilidad en el script "openwebmail-shared.pl" consistente en la inexistencia de validación de entrada, y que permitiría a un atacante con permiso para subir archivos al servidor web ejecutar comandos con privilegios de root. |
Solución
|
Actualización de software:
Open WebMail
Open WebMail 1.7, 1.71
http://openwebmail.org/openwebmail/download/cert/patches/SA-02:01/1.7x
Open WebMail 1.8, 1.81
http://openwebmail.org/openwebmail/download/cert/patches/SA-02:01/1.8x |
Identificadores estándar
|
Propiedad |
Valor |
CVE |
CAN-2002-1385 |
BID |
NULL |
Recursos adicionales
|
BUGTRAQ BID: 6425
http://online.securityfocus.com/bid/6425
SourceForge.net: Remote user can execute arbitrary command with root
http://sourceforge.net/forum/message.php?msg_id=1801441 |