Kerio termékek Administration Console sérülékenysége

CH azonosító

CH-3172

Felfedezés dátuma

2010.06.01.

Súlyosság

Alacsony

Érintett rendszerek

Kerio
MailServer
WinRoute Firewall

Érintett verziók

Kerio WinRoute Firewall 5.x, 6.x
Kerio MailServer 5.x, 6.x

Összefoglaló

A Kerio MailServer és Kerio WinRoute Firewall egy olyan sérülékenységét jelentették,
melyet rosszindulatú felhasználók kihasználhatnak érzékeny információk felfedésére
és bizonyos adatok megváltoztatására.

Leírás

A Kerio MailServer és Kerio WinRoute Firewall egy olyan sérülékenységét jelentették,
melyet rosszindulatú felhasználók kihasználhatnak érzékeny információk felfedésére
és bizonyos adatok megváltoztatására.

A sérülékenységet az Administration Console részletesen nem ismertetett hibája okozza,
ami felhasználható a szerveren lévő tetszőleges fájl olvasására vagy megváltoztatására,
a termék konfigurációs beállításának a megváltoztatásával.

A sikeres kiaknázáshoz adminisztrátori jogosultság szükséges.

A sérülékenység a Kerio MailServer 6.7.3-nál korábbi, és a Kerio WinRoute Firewall 6.7.1 patch2-nél korábbi verzióit érinti.

Megoldás

Frissítsen a legújabb verzióra

Támadás típusa

Unknown (Ismeretlen)

Szükséges hozzáférés

Local/Shell (Helyi/shell)

Hivatkozások

Gyártói referencia: www.kerio.com
SECUNIA 39995


Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2024-12912 – ASUS Router AiCloud sérülékenysége
CVE-2025-58034 – Fortinet FortiWeb OS Command Injection sérülékenysége
CVE-2025-13224 – Google Chrome sérülékenysége
CVE-2025-13223 – Google Chromium V8 Type Confusion sérülékenysége
CVE-2025-24893 – XWiki Platform Eval Injection sérülékenysége
CVE-2025-25256 – Fortinet FortiSIEM sebezhetősége
CVE-2022-40684 – Fortinet Multiple Products Authentication Bypass sebezhetősége
CVE-2025-59367 – ASUS DSL Router sérülékenysége
CVE-2025-64446 – Fortinet FortiWeb Path Traversal sérülékenysége
Tovább a sérülékenységekhez »