La vulnerabilidad de secuencias de comandos entre sitios en EasyMail 2.00.130 y versiones anteriores permite que un atacante remoto no autenticado inyecte una secuencia de comandos arbitraria
¿Como instalar EasyMail?
- Descarga el paquete y descomprímelo.
- Cree una base de datos para EasyMail en el servidor y un usuario de MySQL (o MariaDB) con acceso completo y derechos de edición a la base de datos.
- Instale el archivo EasyMail en cualquier lugar del servidor.
- Si desea colocar EasyMail en la raíz de su dominio
(p. ej., https://example.com/)
, cargue el contenido del directorio EasyMail descomprimido (todos los archivos excepto el propio directorio EasyMail) en el directorio raíz de su servidor. - Si desea colocarlo en un subdirectorio para EasyMail en su sitio web (como https://example.com/contact), cree un directorio de contactos en su servidor y cargue el contenido del paquete EasyMail descomprimido en el directorio.
Si su cliente FTP tiene una función para convertir nombres de archivo a minúsculas, asegúrese de que esté desactivada.
- Acceda a la URL donde está instalado EasyMail con un navegador y ejecute el script de instalación.
- Si EasyMail está instalado en el directorio raíz:
https://example.com
- Si se coloca en un subdirectorio llamado contacto:
https://example.com/contact
- Haga clic aquí para obtener instrucciones detalladas de instalación
Si EasyMail se coloca en el directorio raíz: https://example.com/admin
Si se coloca en un subdirectorio llamado contacto: https://example.com/contact/admin
Pagina de referencia: https://lists.zx2c4.com/pipermail/wireguard/2021-August/006916.html
Otras referencias sobre vulnerabilidades CVE
- www.clasesordenador.com/vulnerabilidad-en-nosh-4a5cfdb/
- www.clasesordenador.com/vulnerabilidad-en-dispositivo-qnap/
- www.clasesordenador.com/vulnerabilidad-de-gnu-tar/
- www.clasesordenador.com/rce-en-paquete-eta/
- www.clasesordenador.com/cve-2023-0569-passwords-debiles-en-publify/
- www.clasesordenador.com/funciones-desconocidas-en-phpgurukul-bank-locker-management-system-1-0/
- www.clasesordenador.com/aplicacion-wire-cve-2022-39380/
- www.clasesordenador.com/fuga-de-informacion-en-todas-las-versiones-de-gitlab-ee/
- www.clasesordenador.com/revenue-collection-system-version-1-0/
- www.clasesordenador.com/contentstudio-para-wordpress-vulnerable/
- www.clasesordenador.com/plataforma-magento-its-contiene-un-bucle-infinito-en-el-filtro-de-codigos-maliciosos/
Aqui tienes la pagina principal de las vulnerabilidades de clasesordenador.com
Sin usted, esta web no existiria. Gracias por visitarme, espero que le haya gustado y vuelva. Muchas gracias ☺️
Fecha actualización el 2023-02-01. Fecha publicación el 2023-02-01. Autor: Oscar olg Mapa del sitio Fuente: cve report