e107 download.php “extract()” sérülékenység

CH azonosító

CH-1459

Felfedezés dátuma

2008.08.08.

Súlyosság

Magas

Érintett rendszerek

N/A
e107

Érintett verziók

N/A e107 0.x

Összefoglaló

Egy sérülékenységet találtak az e107-ben, amit kihasználva, rosszindulatú támadók SQL befecskendezéses támadást hajthatnak végre, és feltörhetik a sérülékeny rendszert.

Leírás

A sérülékenységet az “extract()” függvény nem megfelelő használata okozza a download.php-ban. Ez lehetővé teszi, hogy a POST metóduson keresztül tetszőleges változó értékét át lehessen írni. Ezt kihasználva támadók módosíthatnak egyes SQL parancsokat, és tetszőleges PHP kódot lehet futtatni.

A sérülékenységet a 0.7.11-es verzióban találták, de egyéb kiadások is érintve lehetnek.

Megoldás

Frissítsen a legújabb verzióra

Legfrissebb sérülékenységek
CVE-2024-10924 – Really Simple Security WordPress plugin authentication bypass sérülékenysége
CVE-2024-1212 – LoadMaster szoftver RCE (remote-code-execution) sérülékenysége
CVE-2024-38813 – VMware vCenter Server privilege escalation sérülékenysége
CVE-2024-38812 – VMware vCenter Server heap-based overflow sérülékenysége
CVE-2024-0012 – Palo Alto Networks PAN-OS software sérülékenysége
CVE-2024-9474 – Palo Alto Networks PAN-OS Management Interface sérülékenysége
CVE-2024-43093 – Android Framework Privilege Escalation sebezhetősége
CVE-2021-26086 – Atlassian Jira Server and Data Center Path Traversal sebezhetősége
CVE-2014-2120 – Cisco Adaptive Security Appliance (ASA) Cross-Site Scripting (XSS) sebezhetősége
CVE-2024-50330 – Ivanti Endpoint Manager SQL injection sérülékenysége
Tovább a sérülékenységekhez »