CVE-2008-1284 : Detalle

CVE-2008-1284

Directory Traversal
A01-Broken Access Control
1.46%V4
Network
2008-03-11
00h00 +00:00
2024-08-07
08h17 +00:00
Notificaciones para una CVE
Manténgase informado sobre cualquier cambio en una CVE específica.
Gestionar notificaciones

Descripciones CVE

Directory traversal vulnerability in Horde 3.1.6, Groupware before 1.0.5, and Groupware Webmail Edition before 1.0.6, when running with certain configurations, allows remote authenticated users to read and execute arbitrary files via ".." sequences and a null byte in the theme name.

Informaciones CVE

Debilidades relacionadas

CWE-ID Nombre de la debilidad Source
CWE-22 Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal')
The product uses external input to construct a pathname that is intended to identify a file or directory that is located underneath a restricted parent directory, but the product does not properly neutralize special elements within the pathname that can cause the pathname to resolve to a location that is outside of the restricted directory.

Métricas

Métricas Puntuación Gravedad CVSS Vector Source
V2 6 AV:N/AC:M/Au:S/C:P/I:P/A:P nvd@nist.gov

EPSS

EPSS es un modelo de puntuación que predice la probabilidad de que una vulnerabilidad sea explotada.

Puntuación EPSS

El modelo EPSS produce una puntuación de probabilidad entre 0 y 1 (0 y 100%). Cuanto mayor sea la puntuación, mayor será la probabilidad de que se explote una vulnerabilidad.

Percentil EPSS

El percentil se usa para clasificar las CVE según su puntuación EPSS. Por ejemplo, una CVE en el percentil 95 según su puntuación EPSS tiene más probabilidades de ser explotada que el 95% de otras CVE. Así, el percentil sirve para comparar la puntuación EPSS de una CVE con la de otras CVE.

Products Mentioned

Configuraton 0

Horde>>Groupware >> Version To (including) 1.0.4

Horde>>Groupware_webmail_edition >> Version To (including) 1.0.5

Horde>>Horde >> Version 3.1.6

Referencias

http://securityreason.com/securityalert/3726
Tags : third-party-advisory, x_refsource_SREASON
http://secunia.com/advisories/29286
Tags : third-party-advisory, x_refsource_SECUNIA
http://security.gentoo.org/glsa/glsa-200805-01.xml
Tags : vendor-advisory, x_refsource_GENTOO
http://www.debian.org/security/2008/dsa-1519
Tags : vendor-advisory, x_refsource_DEBIAN
http://secunia.com/advisories/30047
Tags : third-party-advisory, x_refsource_SECUNIA
http://secunia.com/advisories/29374
Tags : third-party-advisory, x_refsource_SECUNIA
http://www.securityfocus.com/bid/28153
Tags : vdb-entry, x_refsource_BID
http://secunia.com/advisories/29400
Tags : third-party-advisory, x_refsource_SECUNIA