WebGUI futtatható csatolmány kezelési sérülékenység

CH azonosító

CH-1774

Felfedezés dátuma

2008.12.02.

Súlyosság

Közepes

Érintett rendszerek

Plain Black
WebGUI

Érintett verziók

Plain Black WebGUI 7.x

Összefoglaló

Egy sérülékenységet találtak a WebGUI-ban, amit kihasználva, támadók feltörhetik a sérülékeny rendszert.

Leírás

A sérülékenységet az okozza, hogy egyes email csatolmányok nincsenek megfelelően kezelve tárolás előtt. Ezt kihasználva, támadók tetszőleges PHP vagy Perl kódot futtathatnak, egy ilyen tartalmú levél küldésével. A csatolt állományban lévő kód akkor fut le, amikor megnyitásra kerül a collaboration web nézetben.

A hibát csak akkor lehet sikeresen kihasználni, ha a webszerver úgy van konfigurálva, hogy tudja futtatni a feltöltött fájl típust.

Megoldás

Frissítsen a legújabb verzióra

Legfrissebb sérülékenységek
CVE-2024-5932 – The GiveWP – Donation Plugin and Fundraising Platform plugin for WordPress sérülékenysége
CVE-2024-38193 – Windows Ancillary Function Driver for WinSock Elevation of Privilege sérülékenysége
CVE-2024-6337 – GitHub Enterprise Server sérülékenysége
CVE-2024-7711 – GitHub Enterprise Server sérülékenysége
CVE-2024-6800 – GitHub Enterprise Server sérülékenysége
CVE-2024-21302 – Microsoft Windows Nem megfelelő hozzáférés-ellenőrzés sérülékenysége
CVE-2024-38202 – Microsoft Windows Nem megfelelő hozzáférés-ellenőrzés sérülékenysége
CVE-2023-45249 – Acronis Cyber Infrastructure (ACI) RCE sérülékenysége
CVE-2024-41110 – Docker Engine AuthZ pluginok sérülékenysége
CVE-2024-20401 – Cisco Secure Email Gateway sérülékenysége
Tovább a sérülékenységekhez »