CVE-2008-1284 : Detail

CVE-2008-1284

Directory Traversal
A01-Broken Access Control
1.46%V4
Network
2008-03-11
00h00 +00:00
2024-08-07
08h17 +00:00
Meldingen voor een CVE
Blijf op de hoogte van wijzigingen voor een specifieke CVE.
Meldingen beheren

CVE-beschrijvingen

Directory traversal vulnerability in Horde 3.1.6, Groupware before 1.0.5, and Groupware Webmail Edition before 1.0.6, when running with certain configurations, allows remote authenticated users to read and execute arbitrary files via ".." sequences and a null byte in the theme name.

CVE-informatie

Gerelateerde zwakheden

CWE-ID Zwakheidsnaam Source
CWE-22 Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal')
The product uses external input to construct a pathname that is intended to identify a file or directory that is located underneath a restricted parent directory, but the product does not properly neutralize special elements within the pathname that can cause the pathname to resolve to a location that is outside of the restricted directory.

Metriek

Metriek Score Ernst CVSS Vector Source
V2 6 AV:N/AC:M/Au:S/C:P/I:P/A:P nvd@nist.gov

EPSS

EPSS is een scoremodel dat de kans voorspelt dat een kwetsbaarheid wordt uitgebuit.

EPSS-score

Het EPSS-model produceert een kans score tussen 0 en 1 (0 en 100%). Hoe hoger de score, hoe groter de kans dat een kwetsbaarheid wordt uitgebuit.

EPSS-percentiel

Het percentiel wordt gebruikt om CVE's te rangschikken op basis van hun EPSS-score. Een CVE in het 95e percentiel heeft bijvoorbeeld een grotere kans om te worden uitgebuit dan 95% van de andere CVE's. Het percentiel wordt dus gebruikt om de EPSS-score van een CVE te vergelijken met die van andere CVE's.

Products Mentioned

Configuraton 0

Horde>>Groupware >> Version To (including) 1.0.4

Horde>>Groupware_webmail_edition >> Version To (including) 1.0.5

Horde>>Horde >> Version 3.1.6

Referenties

http://securityreason.com/securityalert/3726
Tags : third-party-advisory, x_refsource_SREASON
http://secunia.com/advisories/29286
Tags : third-party-advisory, x_refsource_SECUNIA
http://security.gentoo.org/glsa/glsa-200805-01.xml
Tags : vendor-advisory, x_refsource_GENTOO
http://www.debian.org/security/2008/dsa-1519
Tags : vendor-advisory, x_refsource_DEBIAN
http://secunia.com/advisories/30047
Tags : third-party-advisory, x_refsource_SECUNIA
http://secunia.com/advisories/29374
Tags : third-party-advisory, x_refsource_SECUNIA
http://www.securityfocus.com/bid/28153
Tags : vdb-entry, x_refsource_BID
http://secunia.com/advisories/29400
Tags : third-party-advisory, x_refsource_SECUNIA