1 results (0.004 seconds)

CVSS: 7.5EPSS: 0%CPEs: 1EXPL: 1

PhpTpoint Mailing Server Using File Handling 1.0 suffers from multiple Arbitrary File Read vulnerabilities in different sections that allow an attacker to read sensitive files on the system via directory traversal, bypassing the login page, as demonstrated by the Mailserver_filesystem/home.php coninb, consent, contrsh, condrft, or conspam parameter. PhpTpoint Mailing Server Using File Handling 1.0 sufre de múltiples vulnerabilidades de lectura de archivos arbitrarios en diferentes secciones que permiten que un atacante lea archivos sensibles en el sistema mediante un salto de directorio, omitiendo la página de inicio de sesión. Esto queda demostrado por los parámetros coninb, consent, contrsh, condrft o conspam en Mailserver_filesystem/home.php. • https://packetstormsecurity.com/files/149965/PHPTPoint-Mailing-Server-Using-File-Handling-1.0-Arbitrary-File-Read.html • CWE-22: Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal') •