Claroline távoktatási szoftver fájlbeszúrásos sebezhetősége

CH azonosító

CH-120

Felfedezés dátuma

2006.09.18.

Súlyosság

Közepes

Érintett rendszerek

Claroline
Claroline Consortium

Érintett verziók

Claroline Consortium Claroline 1.x

Összefoglaló

A Claroline egy sérülékenységét kihasználva támadók feltörhetik a sebezhető rendszereket.

Leírás

A Claroline egy sérülékenységét kihasználva támadók feltörhetik a sebezhető rendszereket.

A “extAuthSource[‘newUser’]” paraméter bemenete az inc/claro_init_local.inc.php-ban nem kellően ellenőrzött mielőtt fájlok beillesztéséhez használná helyi vagy külső forrásból. A támadás sikerének szükséges feltétele, hogy a “register_globals” engedélyezve legyen.

A sebezhetőséget az 1.7.7. verzióban jelentették, de korábbi verziók is érintettek lehetnek.

Megoldás

Frissítsen a legújabb verzióra

Legfrissebb sérülékenységek
CVE-2024-10924 – Really Simple Security WordPress plugin authentication bypass sérülékenysége
CVE-2024-1212 – LoadMaster szoftver RCE (remote-code-execution) sérülékenysége
CVE-2024-38813 – VMware vCenter Server privilege escalation sérülékenysége
CVE-2024-38812 – VMware vCenter Server heap-based overflow sérülékenysége
CVE-2024-0012 – Palo Alto Networks PAN-OS software sérülékenysége
CVE-2024-9474 – Palo Alto Networks PAN-OS Management Interface sérülékenysége
CVE-2024-43093 – Android Framework Privilege Escalation sebezhetősége
CVE-2021-26086 – Atlassian Jira Server and Data Center Path Traversal sebezhetősége
CVE-2014-2120 – Cisco Adaptive Security Appliance (ASA) Cross-Site Scripting (XSS) sebezhetősége
CVE-2024-50330 – Ivanti Endpoint Manager SQL injection sérülékenysége
Tovább a sérülékenységekhez »