Vulnerability Bulletins |
Compromiso root en Open WebMail |
|
Vulnerability classification |
|
Property | Value |
Confidence level | Oficial |
Impact | Compromiso Root |
Dificulty | Avanzado |
Required attacker level | Acceso remoto con cuenta |
System information |
|
Property | Value |
Affected manufacturer | GNU/Linux |
Affected software |
Open Webmail 1.7 Open Webmail 1.71 Open Webmail 1.8 Open Webmail 1.81 |
Description |
|
Open WebMail es un paquete de software de código abierto escrito en Perl que permite gestionar correo a través de web. Se ha informado de una vulnerabilidad en el script 'openwebmail-shared.pl' consistente en la inexistencia de validación de entrada, y que permitiría a un atacante con permiso para subir archivos al servidor web ejecutar comandos con privilegios de root. |
|
Solution |
|
Actualización de software: Open WebMail Open WebMail 1.7, 1.71 http://openwebmail.org/openwebmail/download/cert/patches/SA-02:01/1.7x Open WebMail 1.8, 1.81 http://openwebmail.org/openwebmail/download/cert/patches/SA-02:01/1.8x |
|
Standar resources |
|
Property | Value |
CVE | CAN-2002-1385 |
BID | |
Other resources |
|
BUGTRAQ BID: 6425 http://online.securityfocus.com/bid/6425 SourceForge.net: Remote user can execute arbitrary command with root http://sourceforge.net/forum/message.php?msg_id=1801441 |
Version history |
||
Version | Comments | Date |
1.0 | Aviso emitido | 2003-12-24 |