CVE-2002-0418 (CNNVD-200208-243)
中文标题:
Endymion Sake Mail NULL字符可导致文件泄露漏洞
英文标题:
Directory traversal vulnerability in the com.endymion.sake.servlet.mail.MailServlet servlet for Endy...
漏洞描述
中文描述:
Endymion Sake Mail 是一款基于WEB的邮件应用程序,运行在多种Unix和Linux系统平台下,也可运行于Windows平台下,由JAVA语言实现。 Endymion Sake Mail对用户输入没有进行过滤,可导致远程用户查看目标系统上任意文件内容。 远程攻击者可以通过提交包含连续(../)并在请求文件名后追加NULL字符(%00)的HTTP请求,可导致突破wwwroot目录限制并以sakemail的权限读取目标系统上的任意文件或者/xml文件内容。 由于xml-parser的行为特征在各系统平台上的不同,Unix版本可以允许读取任意文件,而Windows版本允许用户只能读取"xml-类型"文件。 如果系统使用mysql或者mssql数据库进行认证,可以在general.ini或者mail.ini配置文件中获得数据库用户名和密码。相关敏感配置文件如下: mail.ini (db-用户名和密码) generali.ini mssqlserver.sql mysql.sql
英文描述:
Directory traversal vulnerability in the com.endymion.sake.servlet.mail.MailServlet servlet for Endymion SakeMail 1.0.36 and earlier allows remote attackers to read arbitrary files via a .. (dot dot) and a null character in the param_name parameter.
CWE类型:
标签:
受影响产品
| 厂商 | 产品 | 版本 | 版本范围 | 平台 | CPE |
|---|---|---|---|---|---|
| endymion | sake_mail | 1.0.20 | - | - |
cpe:2.3:a:endymion:sake_mail:1.0.20:*:*:*:*:*:*:*
|
| endymion | sake_mail | 1.0.21 | - | - |
cpe:2.3:a:endymion:sake_mail:1.0.21:*:*:*:*:*:*:*
|
| endymion | sake_mail | 1.0.22 | - | - |
cpe:2.3:a:endymion:sake_mail:1.0.22:*:*:*:*:*:*:*
|
| endymion | sake_mail | 1.0.23 | - | - |
cpe:2.3:a:endymion:sake_mail:1.0.23:*:*:*:*:*:*:*
|
| endymion | sake_mail | 1.0.24 | - | - |
cpe:2.3:a:endymion:sake_mail:1.0.24:*:*:*:*:*:*:*
|
| endymion | sake_mail | 1.0.26 | - | - |
cpe:2.3:a:endymion:sake_mail:1.0.26:*:*:*:*:*:*:*
|
| endymion | sake_mail | 1.0.27 | - | - |
cpe:2.3:a:endymion:sake_mail:1.0.27:*:*:*:*:*:*:*
|
| endymion | sake_mail | 1.0.28 | - | - |
cpe:2.3:a:endymion:sake_mail:1.0.28:*:*:*:*:*:*:*
|
| endymion | sake_mail | 1.0.29 | - | - |
cpe:2.3:a:endymion:sake_mail:1.0.29:*:*:*:*:*:*:*
|
| endymion | sake_mail | 1.0.30 | - | - |
cpe:2.3:a:endymion:sake_mail:1.0.30:*:*:*:*:*:*:*
|
| endymion | sake_mail | 1.0.31 | - | - |
cpe:2.3:a:endymion:sake_mail:1.0.31:*:*:*:*:*:*:*
|
| endymion | sake_mail | 1.0.33 | - | - |
cpe:2.3:a:endymion:sake_mail:1.0.33:*:*:*:*:*:*:*
|
| endymion | sake_mail | 1.0.34 | - | - |
cpe:2.3:a:endymion:sake_mail:1.0.34:*:*:*:*:*:*:*
|
| endymion | sake_mail | 1.0.35 | - | - |
cpe:2.3:a:endymion:sake_mail:1.0.35:*:*:*:*:*:*:*
|
| endymion | sake_mail | 1.0.36 | - | - |
cpe:2.3:a:endymion:sake_mail:1.0.36:*:*:*:*:*:*:*
|
解决方案
中文解决方案:
英文解决方案:
临时解决方案:
CVSS评分详情
AV:N/AC:L/Au:N/C:P/I:N/A:N
时间信息
利用信息
数据源详情
| 数据源 | 记录ID | 版本 | 提取时间 |
|---|---|---|---|
| CVE | cve_CVE-2002-0418 |
2025-11-11 15:17:23 | 2025-11-11 07:32:15 |
| NVD | nvd_CVE-2002-0418 |
2025-11-11 14:50:27 | 2025-11-11 07:41:01 |
| CNNVD | cnnvd_CNNVD-200208-243 |
2025-11-11 15:08:40 | 2025-11-11 07:48:48 |
版本与语言
安全公告
变更历史
查看详细变更
- vulnerability_type: 未提取 -> 授权问题
- cnnvd_id: 未提取 -> CNNVD-200208-243
- data_sources: ['cve', 'nvd'] -> ['cnnvd', 'cve', 'nvd']
查看详细变更
- cvss_score: 未提取 -> 5.0
- cvss_vector: NOT_EXTRACTED -> AV:N/AC:L/Au:N/C:P/I:N/A:N
- cvss_version: NOT_EXTRACTED -> 2.0
- affected_products_count: 0 -> 15
- data_sources: ['cve'] -> ['cve', 'nvd']