GLSA 201711-12: eGroupWare: Remote code execution
Опасность: | средняя |
Заголовок: | eGroupWare: Remote code execution |
Дата: | 12.11.2017 |
Ошибки: |
|
ID: | 201711-12 |
Сводка
Multiple vulnerabilities have been found in eGroupWare, the worst of which allows remote attackers to execute arbitrary code.Назначение
eGroupWare is a suite of web-based group applications including calendar, address book, messenger and email.
Уязвимые пакеты
Пакет | Уязвимый | Нетронутый | Архитектура(ы) |
---|---|---|---|
www-apps/egroupware | <= 1.8.004.20120613 | All supported architectures |
Описание
It was found that eGroupWare contains multiple code injection vulnerabilities in multiple parameters and routes because of improper input sanitization.
Воздействие
A remote attacker could execute arbitrary code, delete arbitrary files or inject arbitrary PHP objects via multiple routes.
Обход
There is no known workaround at this time.
Решение
Gentoo has discontinued support for eGroupWare and recommends that users unmerge the package:
# emerge --unmerge "www-apps/egroupware"
Ссылки
Наличие
Этот GLSA и любые обновления для нее доступны для просмотра на сайте Gentoo Security:
Опасения?
Безопасность является одной из главных задач Gentoo Linux и первостепенное значение обеспечить конфиденциальность и безопасность машин наших пользователей. Любые соображения безопасности должны быть адресованы security@gentoo.org или в качестве альтернативы, вы можете сообщить об ошибке на https://bugs.gentoo.org.
Лицензия
Copyright 2010 Gentoo Foundation, Inc; текст ссылки принадлежит его владельцу(ам). Содержание этого документа распространяется на условиях лицензии Creative Commons - Attribution / Share Alike.