Wir nutzen Cookies, um Ihnen eine optimale Nutzung dieser Webseite zu ermöglichen. Mehr Informationen finden Sie im Datenschutzhinweis. Wir nehmen an, dass Sie damit einverstanden sind, falls Sie diese Webseite weiter besuchen.

Ihre Cookie-Einstellungen
Ihre Einstellungen wurden aktualisiert.
Damit die Änderungen wirksam werden, löschen Sie bitte Ihre Browser-Cookies und den Cache und laden dann die Seite neu.

Werk #6787: Notification spooler: Fixed file path traversal vulnerability

KomponenteNotifications
TitelNotification spooler: Fixed file path traversal vulnerability
Datum2018-10-18 09:20:43
Checkmk EditionCheckmk Enterprise Edition (CEE)
Checkmk Version1.4.0p37,1.6.0b1,1.5.0p7
LevelProminent Change
KlasseSecurity Fix
KompatibilitätKompatibel - benötigt kein manuelles Eingreifen

The notification daemon of one site connects to the notification daemon of another site to exchange notifications between both sites.

The notification daemon was not validating the incoming data correctly which made it possible for an attacker that has access to the notification sending site to compromise the receiving site.

Using this vulnerability it was possible to write write files in directories that are writable by the receiving site user. This could be used to gain access to the site.