CVE-2005-3811 (CNNVD-200511-399)

MEDIUM 有利用代码
中文标题:
AMAX Magic Winmail Server目录遍历漏洞
英文标题:
Directory traversal vulnerability in admin/main.php in AMAX Magic Winmail Server 4.2 (build 0824) an...
CVSS分数: 5.0
发布时间: 2005-11-25 22:00:00
漏洞类型: 路径遍历
状态: PUBLISHED
数据质量分数: 0.30
数据版本: v4
漏洞描述
中文描述:

AMAX Winmail Server是美国AMAX集团的一套邮件服务器软件。该软件支持SMTP、POP3、WEBMAIL、反病毒、SMTP验证和远程控制等功能。 在创建会话文件之前没有正确的验证"admin/main.php"中对sid参数的输入,导致攻击者可以通过目录遍历攻击覆盖会话信息任意文件;

英文描述:

Directory traversal vulnerability in admin/main.php in AMAX Magic Winmail Server 4.2 (build 0824) and earlier allows remote attackers to overwrite arbitrary files with session information via the sid parameter.

CWE类型:
(暂无数据)
标签:
webapps php rgod OSVDB-34677
受影响产品
厂商 产品 版本 版本范围 平台 CPE
amax_information_technologies magic_winmail_server * - - cpe:2.3:a:amax_information_technologies:magic_winmail_server:*:*:*:*:*:*:*:*
解决方案
中文解决方案:
(暂无数据)
英文解决方案:
(暂无数据)
临时解决方案:
(暂无数据)
参考链接
16665 third-party-advisory
cve.org
访问
15493 vdb-entry
cve.org
访问
winmail-main-file-overwrite(23132) vdb-entry
cve.org
访问
20925 vdb-entry
cve.org
访问
无标题 x_refsource_MISC
cve.org
访问
20051118 Secunia Research: Winmail Server Multiple Vulnerabilities mailing-list
cve.org
访问
195 third-party-advisory
cve.org
访问
ExploitDB EDB-3622 EXPLOIT
exploitdb
访问
Download Exploit EDB-3622 EXPLOIT
exploitdb
访问
CVE Reference: CVE-2005-3811 ADVISORY
cve.org
访问
CVSS评分详情
5.0
MEDIUM
CVSS向量: AV:N/AC:L/Au:N/C:N/I:P/A:N
CVSS版本: 2.0
机密性
NONE
完整性
PARTIAL
可用性
NONE
时间信息
发布时间:
2005-11-25 22:00:00
修改时间:
2024-08-07 23:24:36
创建时间:
2025-11-11 15:32:29
更新时间:
2025-11-11 16:32:59
利用信息
此漏洞有可利用代码!
利用代码数量: 1
利用来源:
未知
数据源详情
数据源 记录ID 版本 提取时间
CVE cve_CVE-2005-3811 2025-11-11 15:17:37 2025-11-11 07:32:29
NVD nvd_CVE-2005-3811 2025-11-11 14:51:20 2025-11-11 07:41:15
CNNVD cnnvd_CNNVD-200511-399 2025-11-11 15:08:48 2025-11-11 07:49:02
EXPLOITDB exploitdb_EDB-3622 2025-11-11 15:05:45 2025-11-11 08:32:59
版本与语言
当前版本: v4
主要语言: EN
支持语言:
EN ZH
其他标识符:
:
:
安全公告
暂无安全公告信息
变更历史
v4 EXPLOITDB
2025-11-11 16:32:59
references_count: 7 → 10; tags_count: 0 → 4; data_sources: ['cnnvd', 'cve', 'nvd'] → ['cnnvd', 'cve', 'exploitdb', 'nvd']
查看详细变更
  • references_count: 7 -> 10
  • tags_count: 0 -> 4
  • data_sources: ['cnnvd', 'cve', 'nvd'] -> ['cnnvd', 'cve', 'exploitdb', 'nvd']
v3 CNNVD
2025-11-11 15:49:02
vulnerability_type: 未提取 → 路径遍历; cnnvd_id: 未提取 → CNNVD-200511-399; data_sources: ['cve', 'nvd'] → ['cnnvd', 'cve', 'nvd']
查看详细变更
  • vulnerability_type: 未提取 -> 路径遍历
  • cnnvd_id: 未提取 -> CNNVD-200511-399
  • data_sources: ['cve', 'nvd'] -> ['cnnvd', 'cve', 'nvd']
v2 NVD
2025-11-11 15:41:15
cvss_score: 未提取 → 5.0; cvss_vector: NOT_EXTRACTED → AV:N/AC:L/Au:N/C:N/I:P/A:N; cvss_version: NOT_EXTRACTED → 2.0; affected_products_count: 0 → 1; data_sources: ['cve'] → ['cve', 'nvd']
查看详细变更
  • cvss_score: 未提取 -> 5.0
  • cvss_vector: NOT_EXTRACTED -> AV:N/AC:L/Au:N/C:N/I:P/A:N
  • cvss_version: NOT_EXTRACTED -> 2.0
  • affected_products_count: 0 -> 1
  • data_sources: ['cve'] -> ['cve', 'nvd']