Программа: Neon WebMail for Java 5.07 и более ранние версии. 

Обнаруженные уязвимости позволяют удаленному пользователю произвести XSS нападение, получить доступ к важным данным и скомпрометировать целевую систему.

1. Уязвимость существует из-за того, что вложения email сообщений хранятся небезопасным образом в предсказуемой директории. Удаленный пользователь может выполнить произвольный JSP код на целевой системе.

2. Уязвимость существует из-за ошибки при обработке входных данных в параметре ID в сервлете «updatemail». Удаленный авторизованный пользователь может переместить произвольные email сообщения. 

Пример:

http://[host]/updatemail?ID=[userID]&getpost=get&folderid=-1&tofolderid=-9&status=1&execute=move 

3. Уязвимость существует из-за недостаточной обработки входных данных в параметрах «adr_sortkey» и «adr_sortkey_desc» в сценарии «addrlist», и в параметрах «sortkey» и «sortkey_desc» в «maillist». Удаленный авторизованный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения.

4. Уязвимость существует из-за недостаточной обработки входных данных в параметре «in_id» в сервлете «updateuser». Удаленный авторизованный пользователь может отредактировать данные профиля других пользователей (например, сменить пароль администратора приложения).

5. Уязвимость существует из-за недостаточной обработки входных данных в параметрах «savefolder» и «savefilename» в «downloadfile» при загрузке email вложений. Удаленный авторизованный пользователь может с помощью символов обхода каталога просмотреть содержимое произвольных файлов на системе.

6. Уязвимость существует из-за недостаточной обработки входных данных в параметре «in_name» при конфигурации имени пользователя в его профиле. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.



Оставить мнение