Vulnerability Bulletins |
Múltiples vulnerabilidades en Barracuda SPAM firewall |
|
Vulnerability classification |
|
Property | Value |
Confidence level | Oficial |
Impact | Confidencialidad |
Dificulty | Principiante |
Required attacker level | Acceso remoto sin cuenta a un servicio estandar |
System information |
|
Property | Value |
Affected manufacturer | Networking |
Affected software | Barracuda SPAM firewall < 3.3.0.54 |
Description |
|
Se han descubierto múltiples vulnerabilidades en Barracuda SPAM firewall con firmware anterior a 3.3.0.54. Las vulnerabilidades son descritas a continuación: - 1: Se ha descubierto un directorio transversal. La vulnerabilidad reside en que no se valida correctamente la entrada del parámetro "file" en "preview_email.cgi". Un atacante local podría leer ficheros arbitrario. - 2: La vulnerabilidad reside en que existe una cuenta de invitado (guest) activada por defecto con una contraseña fija en "Login.pm". Un atacante remoto podría acceder a información sobre la configuración y la versión. Mediante la combinación de las dos vulnerabilidades un atacante remoto podría acceder a ficheros arbitrarios del sistema. |
|
Solution |
|
Actualización de software Barracuda Barracuda SPAM firewall / Firmware 3.3.0.54 http://www.barracudanetworks.com/ns/support/ |
|
Standar resources |
|
Property | Value |
CVE | |
BID | |
Other resources |
|
FrSIRT Advisory ID (ADV-2006-3104) http://www.frsirt.com/english/advisories/2006/3104 Secunia Advisory (SA21258) http://secunia.com/advisories/21258/ |
Version history |
||
Version | Comments | Date |
1.0 | Aviso emitido | 2006-08-04 |