Описание
Directory traversal vulnerability in IronWebMail before 6.1.1 HotFix-17 allows remote attackers to read arbitrary files via a GET request to the IM_FILE identifier with double-url-encoded "../" sequences ("%252e%252e/").
Ссылки
- ExploitPatch
- ExploitPatch
Уязвимые конфигурации
Конфигурация 1Версия до 6.1.1 (включая)
Одно из
cpe:2.3:a:ciphertrust:ironmail:*:*:*:*:*:*:*:*
cpe:2.3:a:ciphertrust:ironmail:4.1:*:*:*:*:*:*:*
cpe:2.3:a:ciphertrust:ironmail:4.5.1:*:*:*:*:*:*:*
cpe:2.3:a:ciphertrust:ironmail:5.0.1:*:*:*:*:*:*:*
EPSS
Процентиль: 93%
0.09306
Низкий
5 Medium
CVSS2
Дефекты
NVD-CWE-Other
Связанные уязвимости
github
почти 4 года назад
Directory traversal vulnerability in IronWebMail before 6.1.1 HotFix-17 allows remote attackers to read arbitrary files via a GET request to the IM_FILE identifier with double-url-encoded "../" sequences ("%252e%252e/").
EPSS
Процентиль: 93%
0.09306
Низкий
5 Medium
CVSS2
Дефекты
NVD-CWE-Other