目標達成 すべての支援者に感謝 — 100%達成しました!

目標: 1000 CNY · 調達済み: 1000 CNY

100.0%

CVE-2019-9858— Horde Groupware Webmail 路径遍历漏洞

EPSS 79.84% · P99
新しい脆弱性情報の通知を購読するログインして購読

I. CVE-2019-9858の基本情報

脆弱性情報

脆弱性についてご質問がありますか?Shenlongの分析が参考になるかご確認ください!
Shenlongの10の質問を表示 ↗

高度な大規模言語モデル技術を使用していますが、出力には不正確または古い情報が含まれる可能性があります。Shenlongはデータの正確性を確保するよう努めていますが、実際の状況に基づいて検証・判断してください。

脆弱性タイトル
N/A
ソース: NVD (National Vulnerability Database)
脆弱性説明
Remote code execution was discovered in Horde Groupware Webmail 5.2.22 and 5.2.17. Horde/Form/Type.php contains a vulnerable class that handles image upload in forms. When the Horde_Form_Type_image method onSubmit() is called on uploads, it invokes the functions getImage() and _getUpload(), which uses unsanitized user input as a path to save the image. The unsanitized POST parameter object[photo][img][file] is saved in the $upload[img][file] PHP variable, allowing an attacker to manipulate the $tmp_file passed to move_uploaded_file() to save the uploaded file. By setting the parameter to (for example) ../usr/share/horde/static/bd.php, one can write a PHP backdoor inside the web root. The static/ destination folder is a good candidate to drop the backdoor because it is always writable in Horde installations. (The unsanitized POST parameter went probably unnoticed because it's never submitted by the forms, which default to securely using a random path.)
ソース: NVD (National Vulnerability Database)
CVSS情報
N/A
ソース: NVD (National Vulnerability Database)
脆弱性タイプ
N/A
ソース: NVD (National Vulnerability Database)
脆弱性タイトル
Horde Groupware Webmail 路径遍历漏洞
ソース: CNNVD (China National Vulnerability Database)
脆弱性説明
Horde Groupware Webmail是美国Horde公司的一套基于浏览器的企业级通信套件。 Horde Groupware Webmail中存在路径遍历漏洞。该漏洞源于外部输入数据构造代码段的过程中,网络系统或产品未正确过滤其中的特殊元素。攻击者可利用该漏洞生成非法的代码段,修改网络系统或组件的预期的执行控制流。
ソース: CNNVD (China National Vulnerability Database)
CVSS情報
N/A
ソース: CNNVD (China National Vulnerability Database)
脆弱性タイプ
N/A
ソース: CNNVD (China National Vulnerability Database)

Shenlong 10 Questions — AI 深度分析

十问解析:根本原因、利用方式、修复建议、紧迫性。摘要免费,完整版需登录。

影響を受ける製品

ベンダープロダクト影響を受けるバージョンCPE購読
-n/a n/a -

II. CVE-2019-9858の公開POC

#POC説明ソースリンクShenlongリンク
AI生成POCプレミアム

公開POCは見つかりませんでした。

ログインしてAI POCを生成

III. CVE-2019-9858のインテリジェンス情報

登录查看更多情报信息。

Same Patch Batch · n/a · 2019-05-29 · 33 CVEs total

CVE-2018-16217Yealink Ultra-elegant IP Phone SIP-T41P 操作系统命令注入漏洞
CVE-2018-18631Zimbra Collaboration Suite mailboxd组件跨站脚本漏洞
CVE-2018-14013Zimbra Collaboration Suite 跨站脚本漏洞
CVE-2019-6981Zimbra Collaboration Suite 代码问题漏洞
CVE-2018-20160Zimbra Collaboration Suite 代码问题漏洞
CVE-2019-6980Zimbra Collaboration Suite 代码问题漏洞
CVE-2019-9670Zimbra Collaboration Suite 代码问题漏洞
CVE-2019-6322HP Workstation BIOS 安全特征问题漏洞
CVE-2019-6321HP Workstation BIOS 安全特征问题漏洞
CVE-2019-6957Buffer Overflow for Bosch Video Systems, PSIM and Access Control Systems
CVE-2019-6958Improper Access Control for Bosch Video Systems, PSIM and Access Control Systems
CVE-2019-12452Containous Traefik 信任管理问题漏洞
CVE-2019-12347pfSense 跨站脚本漏洞
CVE-2019-11872WordPress Hustle插件注入漏洞
CVE-2018-16221Yealink Ultra-elegant IP Phone SIP-T41P 路径遍历漏洞
CVE-2018-16218Yealink Ultra-elegant IP Phone SIP-T41P 跨站请求伪造漏洞
CVE-2019-12439Bubblewrap 输入验证错误漏洞
CVE-2018-19978Auerswald COMfort 1200 IP phone 缓冲区错误漏洞
CVE-2018-19977Auerswald COMfort 1200 IP phone 命令操作系统命令注入漏洞
CVE-2019-12165Mitel Networks MiCollab和Mitel Networks MiCollab AWV 安全漏洞

Showing 20 of 33 CVEs. View all on vendor page →

IV. 関連脆弱性

V. CVE-2019-9858へのコメント

まだコメントはありません


コメントを残す