CVE-2008-1284 : Dettaglio

CVE-2008-1284

Directory Traversal
A01-Broken Access Control
1.46%V4
Network
2008-03-11
00h00 +00:00
2024-08-07
08h17 +00:00
Notifiche per una CVE specifica
Rimani informato su qualsiasi modifica relativa a una CVE specifica.
Gestione notifiche

Descrizioni CVE

Directory traversal vulnerability in Horde 3.1.6, Groupware before 1.0.5, and Groupware Webmail Edition before 1.0.6, when running with certain configurations, allows remote authenticated users to read and execute arbitrary files via ".." sequences and a null byte in the theme name.

Informazioni CVE

Vulnerabilità correlate

CWE-ID Nome della vulnerabilità Source
CWE-22 Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal')
The product uses external input to construct a pathname that is intended to identify a file or directory that is located underneath a restricted parent directory, but the product does not properly neutralize special elements within the pathname that can cause the pathname to resolve to a location that is outside of the restricted directory.

Metriche

Metriche Punteggio Gravità CVSS Vettore Source
V2 6 AV:N/AC:M/Au:S/C:P/I:P/A:P nvd@nist.gov

EPSS

EPSS è un modello di punteggio che prevede la probabilità che una vulnerabilità venga sfruttata.

Punteggio EPSS

Il modello EPSS produce un punteggio di probabilità compreso tra 0 e 1 (da 0 a 100%). Più alto è il punteggio, maggiore è la probabilità che una vulnerabilità venga sfruttata.

Percentile EPSS

Il percentile viene utilizzato per classificare le CVE in base al loro punteggio EPSS. Ad esempio, una CVE al 95° percentile secondo il suo punteggio EPSS ha una probabilità maggiore di essere sfruttata rispetto al 95% delle altre CVE. Il percentile consente quindi di confrontare il punteggio EPSS di una CVE con quello delle altre.

Products Mentioned

Configuraton 0

Horde>>Groupware >> Version To (including) 1.0.4

Horde>>Groupware_webmail_edition >> Version To (including) 1.0.5

Horde>>Horde >> Version 3.1.6

Riferimenti

http://securityreason.com/securityalert/3726
Tags : third-party-advisory, x_refsource_SREASON
http://secunia.com/advisories/29286
Tags : third-party-advisory, x_refsource_SECUNIA
http://security.gentoo.org/glsa/glsa-200805-01.xml
Tags : vendor-advisory, x_refsource_GENTOO
http://www.debian.org/security/2008/dsa-1519
Tags : vendor-advisory, x_refsource_DEBIAN
http://secunia.com/advisories/30047
Tags : third-party-advisory, x_refsource_SECUNIA
http://secunia.com/advisories/29374
Tags : third-party-advisory, x_refsource_SECUNIA
http://www.securityfocus.com/bid/28153
Tags : vdb-entry, x_refsource_BID
http://secunia.com/advisories/29400
Tags : third-party-advisory, x_refsource_SECUNIA