6 results (0.003 seconds)

CVSS: 5.0EPSS: 0%CPEs: 1EXPL: 0

@Mail WebMail Client in AtMail Open-Source 1.04 and earlier allows remote attackers to obtain configuration information via a direct request to install/info.php, which calls the phpinfo function. @Mail WebMail Client en AtMail Open-Source v1.04 y anteriores permite a atacantes remotos obtener información de configuración a través de una solicitud directa a install/info.php, lo cual llama a la función phpinfo. • http://en.securitylab.ru/lab/PT-2011-48 http://secunia.com/advisories/47012 http://www.kb.cert.org/vuls/id/743555 https://exchange.xforce.ibmcloud.com/vulnerabilities/74282 • CWE-200: Exposure of Sensitive Information to an Unauthorized Actor •

CVSS: 5.0EPSS: 0%CPEs: 1EXPL: 0

compose.php in @Mail WebMail Client in AtMail Open-Source before 1.05 does not properly handle ../ (dot dot slash) sequences in the unique parameter, which allows remote attackers to conduct directory traversal attacks and read arbitrary files via a ..././ (dot dot dot slash dot slash) sequence. compose.php en @Mail WebMail Client en AtMail Open-Source antes de v1.05 no gestiona correctamente las secuencias ../ (punto punto barra) en el parámetro 'unique', lo que permite realizar ataques de salto de directorio y leer archivos de su elección a atacantes remotos a través de una secuencia ..././ (punto punto punto punto barra barra). • http://atmail.org/download/atmailopen.tgz http://en.securitylab.ru/lab/PT-2011-48 http://secunia.com/advisories/47012 http://www.kb.cert.org/vuls/id/743555 • CWE-22: Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal') •

CVSS: 5.0EPSS: 1%CPEs: 1EXPL: 0

Multiple directory traversal vulnerabilities in (1) compose.php and (2) libs/Atmail/SendMsg.php in @Mail WebMail Client in AtMail Open-Source before 1.05 allow remote attackers to read arbitrary files via a .. (dot dot) in the Attachment[] parameter. Múltiples vulnerabilidades de salto de directorio en (1) compose.php y (2) libs/Atmail/SendMsg.php in @Mail WebMail Client en AtMail Open-Source antes de v1.05 permiten a atacantes remotos leer ficheros de su elección a través de un .. (punto punto) en el parámetro Attachment[]. • http://atmail.org/download/atmailopen.tgz http://en.securitylab.ru/lab/PT-2011-48 http://secunia.com/advisories/47012 http://www.kb.cert.org/vuls/id/743555 https://exchange.xforce.ibmcloud.com/vulnerabilities/74504 • CWE-22: Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal') •

CVSS: 6.4EPSS: 0%CPEs: 1EXPL: 0

CRLF injection vulnerability in mime.php in @Mail WebMail Client in AtMail Open-Source before 1.05 allows remote attackers to conduct directory traversal attacks and read arbitrary files via a %0A sequence followed by a .. (dot dot) in the file parameter. Una vulnerabilidad de inyección CRLF en mime.php en @Mail WebMail Client en AtMail Open-Source antes de v1.05 permite realizar ataques de salto de directorio y leer archivos de su elección a atacantes remotos a través de una secuencia %0A seguido por un .. (punto punto) en el parámetro 'file'. • http://atmail.org/download/atmailopen.tgz http://en.securitylab.ru/lab/PT-2011-48 http://secunia.com/advisories/47012 http://www.kb.cert.org/vuls/id/743555 • CWE-94: Improper Control of Generation of Code ('Code Injection') •

CVSS: 7.5EPSS: 4%CPEs: 1EXPL: 0

@Mail WebMail Client in AtMail Open-Source before 1.05 allows remote attackers to execute arbitrary code via an e-mail attachment with an executable extension, leading to the creation of an executable file under tmp/. Cliente de correo de código abierto @Mail WebMail en AtMail anteriores a v1.05 permite a atacantes remotos ejecutar código arbitrario mediante un archivo adjunto de correo electrónico con una extensión ejecutable, lo que lleva a la creación de un archivo ejecutable en tmp/. • http://atmail.org/download/atmailopen.tgz http://en.securitylab.ru/lab/PT-2011-48 http://secunia.com/advisories/47012 http://www.kb.cert.org/vuls/id/743555 •