
Barracuda Spam Firewall, vzdálené spuštění kódu a directory traversal attack
02.09.2005Byla oznámena zranitelnost ve firmwaru Barracuda Spam Firewall verze 3.1.17 a nižší. Chyba při validaci vstupů do parametru „f” (filename) ve skriptu „/cgi-bin/img.pl” umožní vzdálenému útočníkovi spouštět libovolné příkazy, případně zjistit obsah libovolného souboru pomocí directory traversal útoku. Pomoci další chyby může uživatel s právy admina zjistit zdrojový kód firewallu. Chyby jsou opraveny ve verzi 3.1.18, řada 3.3 je již taktéž bezpečná. Více informací se dočtete v původním oznámení.
Zpět