CVE-2008-1284 : Szczegóły

CVE-2008-1284

Directory Traversal
A01-Broken Access Control
1.46%V4
Network
2008-03-11
00h00 +00:00
2024-08-07
08h17 +00:00
Powiadomienia dla konkretnego CVE
Bądź na bieżąco z wszelkimi zmianami dotyczącymi konkretnego CVE.
Zarządzaj powiadomieniami

Opisy CVE

Directory traversal vulnerability in Horde 3.1.6, Groupware before 1.0.5, and Groupware Webmail Edition before 1.0.6, when running with certain configurations, allows remote authenticated users to read and execute arbitrary files via ".." sequences and a null byte in the theme name.

Informacje CVE

Powiązane słabości

CWE-ID Nazwa słabości Source
CWE-22 Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal')
The product uses external input to construct a pathname that is intended to identify a file or directory that is located underneath a restricted parent directory, but the product does not properly neutralize special elements within the pathname that can cause the pathname to resolve to a location that is outside of the restricted directory.

Metryki

Metryki Wynik Stopień zagrożenia CVSS Wektor Source
V2 6 AV:N/AC:M/Au:S/C:P/I:P/A:P nvd@nist.gov

EPSS

EPSS to model oceniający, który przewiduje prawdopodobieństwo wykorzystania podatności.

Wynik EPSS

Model EPSS generuje wynik prawdopodobieństwa w zakresie od 0 do 1 (0–100%). Im wyższy wynik, tym większe prawdopodobieństwo, że podatność zostanie wykorzystana.

Percentyl EPSS

Percentyl służy do rankingowania CVE według wyniku EPSS. Na przykład CVE w 95. percentylu według wyniku EPSS jest bardziej prawdopodobne do wykorzystania niż 95% innych CVE. Percentyl umożliwia porównanie wyniku EPSS danego CVE z wynikami innych CVE.

Products Mentioned

Configuraton 0

Horde>>Groupware >> Version To (including) 1.0.4

Horde>>Groupware_webmail_edition >> Version To (including) 1.0.5

Horde>>Horde >> Version 3.1.6

Odniesienia

http://securityreason.com/securityalert/3726
Tags : third-party-advisory, x_refsource_SREASON
http://secunia.com/advisories/29286
Tags : third-party-advisory, x_refsource_SECUNIA
http://security.gentoo.org/glsa/glsa-200805-01.xml
Tags : vendor-advisory, x_refsource_GENTOO
http://www.debian.org/security/2008/dsa-1519
Tags : vendor-advisory, x_refsource_DEBIAN
http://secunia.com/advisories/30047
Tags : third-party-advisory, x_refsource_SECUNIA
http://secunia.com/advisories/29374
Tags : third-party-advisory, x_refsource_SECUNIA
http://www.securityfocus.com/bid/28153
Tags : vdb-entry, x_refsource_BID
http://secunia.com/advisories/29400
Tags : third-party-advisory, x_refsource_SECUNIA