Hastymail 2.1.1 RC1 Command Injection

Dieses Thema im Forum "Security News" wurde erstellt von newsbot, 13.07.2012.

  1. #1 newsbot, 13.07.2012
    newsbot

    newsbot Foren Gott

    Dabei seit:
    26.11.2007
    Beiträge:
    9.920
    Zustimmungen:
    0
    This Metasploit module exploits a command injection vulnerability found in Hastymail 2.1.1 RC1 due to the insecure usage of the call_user_func_array() function on the "lib/ajax_functions.php" script. Authentication is required on Hastymail in order to exploit the vulnerability. The module has been successfully tested on Hastymail 2.1.1 RC1 over Ubuntu 10.04.

    Weiterlesen...
     
  2. Anzeige

    Schau dir mal diese Kategorie an. Dort findest du bestimmt etwas.
    Registrieren bzw. einloggen, um diese und auch andere Anzeigen zu deaktivieren
Thema:

Hastymail 2.1.1 RC1 Command Injection

Die Seite wird geladen...

Hastymail 2.1.1 RC1 Command Injection - Ähnliche Themen

  1. Artikel: Shell Command Injection - Wie fremder Text in das Terminal gelangt

    Artikel: Shell Command Injection - Wie fremder Text in das Terminal gelangt: Man möchte sicher nicht, dass ein Fremder einen Befehl in das Terminal eingibt. Und doch kann es genau dazu kommen, wenn Skripte auf dem System...
  2. Entwicklung des »Midnight Commanders« eingestellt

    Entwicklung des »Midnight Commanders« eingestellt: Der seit etlichen Monaten in der Agonie liegende »Midnight Commander« wird vorerst eingestellt und nicht mehr weiterentwickelt. Das gaben die vier...
  3. Gnome Commander 1.4 mit vielen neuen Funktionen

    Gnome Commander 1.4 mit vielen neuen Funktionen: Die Entwickler des freien grafischen Dateimanagers »Gnome Commander« haben mit der Version 1.4 eine neue Hauptvariante der Anwendung...
  4. Webmin /file/show.cgi Remote Command Execution

    Webmin /file/show.cgi Remote Command Execution: This Metasploit module exploits an arbitrary command execution vulnerability in Webmin 1.580. The vulnerability exists in the /file/show.cgi...
  5. Zabbix Server Arbitrary Command Execution

    Zabbix Server Arbitrary Command Execution: This Metasploit module abuses the "Command" trap in Zabbix Server to execute arbitrary commands without authentication. By default the Node ID "0"...