漏洞信息详情
Magicwinmail WinmailServer 多个 目录遍历漏洞
漏洞简介
Magic Winmail Server是一款多功能的WebMail系统。 Magic Winmail Server 4.0 build 1112版本中存在多个目录遍历漏洞。 远程攻击者可利用此漏洞,通过upload.php的certain参数上传任意文件;或通过download.php的certain参数,读取任意文件;也可通过IMAP中的CREATE、EXAMINE、SELECT及DELETE命令,读取、创建或删除任意文件夹及文件。
漏洞公告
目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: http://www.magicwinmail.net/download.asp
参考网址
来源: XF 名称: magic-winmail-command-directory-traversal(19114) 链接:http://xforce.iss.net/xforce/xfdb/19114 来源: XF 名称: magicwinmail-uploadphp-file-upload(19108) 链接:http://xforce.iss.net/xforce/xfdb/19108 来源: BID 名称: 12388 链接:http://www.securityfocus.com/bid/12388 来源: SECTRACK 名称: 1013017 链接:http://securitytracker.com/id?1013017 来源: SECUNIA 名称: 14053 链接:http://secunia.com/advisories/14053 来源: BUGTRAQ 名称: 20050127 [SIG^2 G-TEC] Magic Winmail Server v4.0 Multiple Vulnerabilities 链接:http://marc.theaimsgroup.com/?l=bugtraq&m=110685011825461&w=2
受影响实体
- Amax_information_technologies Magic_winmail_server:4.0<!--2000-1-1-->
补丁
暂无
还没有评论,来说两句吧...