Разделы

Безопасность

В VisNetic Mail найдена уязвимость

Эксперты по информационной безопасности обнаружили критические уязвимости в сервере VisNetic Mail, которые позволяют удаленному пользователю получить доступ к потенциально важным данным и выполнить произвольный PHP-код на целевой системе.

Уязвимость существует из-за недостаточной обработки входных данных в переменных «language» и «lang_settings» в сценариях «/accounts/inc/include.php» и «/admin/inc/include.php». Удаленный пользователь может переопределить глобальные переменные и с помощью специально сформированного URL выполнить произвольный PHP-сценарий на целевой системе.

Уязвимость существует из-за недостаточной обработки входных данных в параметре «lang» сценария «/dir/include.html». Удаленный пользователь может просмотреть произвольные файлы на системе.

Уязвимость существует из-за недостаточной обработки входных данных в параметре «language» в сценарии «/mail/settings.html». Удаленный пользователь может с помощью специально сформированного URL выполнить произвольный PHP-сценарий на целевой системе с привилегиями SYSTEM в конфигурации по умолчанию.

8 задач, чтобы перезапустить инженерную школу в России
импортонезависимость

Уязвимость существует из-за недостаточной инициализации переменных «default_layout» и «layout_settings» при обработке неизвестного HTTP_USER_AGENT. Удаленный пользователь может просмотреть произвольные файлы на системе.

Уязвим VisNetic Mail Server 8.3.0 build 1, возможно, и более ранние версии. Для использования уязвимостей есть эксплойт. Для решения проблемы установите последнюю версию (8.3.5) с сайта производителя, сообщил Securitylab.