Boletines de Vulnerabilidades |
Compromiso root en Open WebMail |
|
Clasificación de la vulnerabilidad |
|
Propiedad | Valor |
Nivel de Confianza | Oficial |
Impacto | Compromiso Root |
Dificultad | Avanzado |
Requerimientos del atacante | Acceso remoto con cuenta |
Información sobre el sistema |
|
Propiedad | Valor |
Fabricante afectado | GNU/Linux |
Software afectado |
Open Webmail 1.7 Open Webmail 1.71 Open Webmail 1.8 Open Webmail 1.81 |
Descripción |
|
Open WebMail es un paquete de software de código abierto escrito en Perl que permite gestionar correo a través de web. Se ha informado de una vulnerabilidad en el script 'openwebmail-shared.pl' consistente en la inexistencia de validación de entrada, y que permitiría a un atacante con permiso para subir archivos al servidor web ejecutar comandos con privilegios de root. |
|
Solución |
|
Actualización de software: Open WebMail Open WebMail 1.7, 1.71 http://openwebmail.org/openwebmail/download/cert/patches/SA-02:01/1.7x Open WebMail 1.8, 1.81 http://openwebmail.org/openwebmail/download/cert/patches/SA-02:01/1.8x |
|
Identificadores estándar |
|
Propiedad | Valor |
CVE | CAN-2002-1385 |
BID | |
Recursos adicionales |
|
BUGTRAQ BID: 6425 http://online.securityfocus.com/bid/6425 SourceForge.net: Remote user can execute arbitrary command with root http://sourceforge.net/forum/message.php?msg_id=1801441 |
Histórico de versiones |
||
Versión | Comentario | Fecha |
1.0 | Aviso emitido | 2003-12-24 |