IlohaMail 多個組態檔案遠端資訊洩漏

medium Nessus Plugin ID 16142

語系:

概要

遠端 Web 伺服器受到資訊洩漏弱點的影響。

說明

目標正在執行至少一個 IlohaMail 執行個體,任何人皆可透過 Web 擷取其組態檔案。這些檔案可能含有敏感資訊。例如,conf/conf.inc 可能保留用於 SMTP 驗證的使用者名稱/密碼。

解決方案

依照 INSTALL 文件中的「正確安裝」指示,升級至 IlohaMail 0.8.14-rc2 版或更新版本。

另請參閱

https://seclists.org/bugtraq/2005/Jan/118

Plugin 詳細資訊

嚴重性: Medium

ID: 16142

檔案名稱: ilohamail_conf_files_readable.nasl

版本: 1.16

類型: remote

系列: CGI abuses

已發布: 2005/1/12

已更新: 2021/1/19

支援的感應器: Nessus

風險資訊

CVSS v2

風險因素: Medium

基本分數: 5

時間分數: 5

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:N

弱點資訊

可被惡意程式利用: true

可輕鬆利用: No exploit is required

弱點發布日期: 2005/1/11

參考資訊

BID: 12252