Boletines de Vulnerabilidades |
Múltiples vulnerabilidades en Barracuda SPAM firewall |
|
Clasificación de la vulnerabilidad |
|
Propiedad | Valor |
Nivel de Confianza | Oficial |
Impacto | Confidencialidad |
Dificultad | Principiante |
Requerimientos del atacante | Acceso remoto sin cuenta a un servicio estandar |
Información sobre el sistema |
|
Propiedad | Valor |
Fabricante afectado | Networking |
Software afectado | Barracuda SPAM firewall < 3.3.0.54 |
Descripción |
|
Se han descubierto múltiples vulnerabilidades en Barracuda SPAM firewall con firmware anterior a 3.3.0.54. Las vulnerabilidades son descritas a continuación: - 1: Se ha descubierto un directorio transversal. La vulnerabilidad reside en que no se valida correctamente la entrada del parámetro "file" en "preview_email.cgi". Un atacante local podría leer ficheros arbitrario. - 2: La vulnerabilidad reside en que existe una cuenta de invitado (guest) activada por defecto con una contraseña fija en "Login.pm". Un atacante remoto podría acceder a información sobre la configuración y la versión. Mediante la combinación de las dos vulnerabilidades un atacante remoto podría acceder a ficheros arbitrarios del sistema. |
|
Solución |
|
Actualización de software Barracuda Barracuda SPAM firewall / Firmware 3.3.0.54 http://www.barracudanetworks.com/ns/support/ |
|
Identificadores estándar |
|
Propiedad | Valor |
CVE | |
BID | |
Recursos adicionales |
|
FrSIRT Advisory ID (ADV-2006-3104) http://www.frsirt.com/english/advisories/2006/3104 Secunia Advisory (SA21258) http://secunia.com/advisories/21258/ |
Histórico de versiones |
||
Versión | Comentario | Fecha |
1.0 | Aviso emitido | 2006-08-04 |