WebGUI futtatható csatolmány kezelési sérülékenység

CH azonosító

CH-1774

Felfedezés dátuma

2008.12.02.

Súlyosság

Közepes

Érintett rendszerek

Plain Black
WebGUI

Érintett verziók

Plain Black WebGUI 7.x

Összefoglaló

Egy sérülékenységet találtak a WebGUI-ban, amit kihasználva, támadók feltörhetik a sérülékeny rendszert.

Leírás

A sérülékenységet az okozza, hogy egyes email csatolmányok nincsenek megfelelően kezelve tárolás előtt. Ezt kihasználva, támadók tetszőleges PHP vagy Perl kódot futtathatnak, egy ilyen tartalmú levél küldésével. A csatolt állományban lévő kód akkor fut le, amikor megnyitásra kerül a collaboration web nézetben.

A hibát csak akkor lehet sikeresen kihasználni, ha a webszerver úgy van konfigurálva, hogy tudja futtatni a feltöltött fájl típust.

Megoldás

Frissítsen a legújabb verzióra

Legfrissebb sérülékenységek
WinZip Mark-of-the-Web kezelési sérülékenysége – WinZip Mark-of-the-Web kezelési sérülékenysége
CVE-2024-10924 – Really Simple Security WordPress plugin authentication bypass sérülékenysége
CVE-2024-1212 – LoadMaster szoftver RCE (remote-code-execution) sérülékenysége
CVE-2024-38813 – VMware vCenter Server privilege escalation sérülékenysége
CVE-2024-38812 – VMware vCenter Server heap-based overflow sérülékenysége
CVE-2024-10224 – Linux ScanDeps sérülékenysége
CVE-2024-11003 – Linux needrestart sérülékenysége
CVE-2024-48992 – Linux needrestart sérülékenysége
CVE-2024-48991 – Linux needrestart sérülékenysége
CVE-2024-48990 – Linux needrestart sérülékenysége
Tovább a sérülékenységekhez »