IlohaMail index.php session 參數任意檔案存取

medium Nessus Plugin ID 14631

概要

遠端 Web 伺服器主控的一個 PHP 指令碼受到資訊洩漏弱點影響。

說明

目標正在執行至少一個 IlohaMail 0.7.11 或更早版本的執行個體。這些版本的工作階段變數處理存在瑕疵,如果使用檔案系統後端,未經驗證的攻擊者可利用此瑕疵擷取 Web 使用者可用的任意檔案。

解決方案

升級至 IlohaMail 0.7.12 版或更新版本。

另請參閱

http://www.nessus.org/u?70b46336

http://www.nessus.org/u?066bde18

Plugin 詳細資訊

嚴重性: Medium

ID: 14631

檔案名稱: ilohamail_arbitrary_file_access_via_session.nasl

版本: 1.12

類型: remote

系列: CGI abuses

已發布: 2004/9/2

已更新: 2022/8/15

支援的感應器: Nessus

風險資訊

CVSS v2

風險因素: Medium

基本分數: 5

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:N

弱點資訊

弱點發布日期: 2003/3/4