WebGUI futtatható csatolmány kezelési sérülékenység

CH azonosító

CH-1774

Felfedezés dátuma

2008.12.02.

Súlyosság

Közepes

Érintett rendszerek

Plain Black
WebGUI

Érintett verziók

Plain Black WebGUI 7.x

Összefoglaló

Egy sérülékenységet találtak a WebGUI-ban, amit kihasználva, támadók feltörhetik a sérülékeny rendszert.

Leírás

A sérülékenységet az okozza, hogy egyes email csatolmányok nincsenek megfelelően kezelve tárolás előtt. Ezt kihasználva, támadók tetszőleges PHP vagy Perl kódot futtathatnak, egy ilyen tartalmú levél küldésével. A csatolt állományban lévő kód akkor fut le, amikor megnyitásra kerül a collaboration web nézetben.

A hibát csak akkor lehet sikeresen kihasználni, ha a webszerver úgy van konfigurálva, hogy tudja futtatni a feltöltött fájl típust.

Megoldás

Frissítsen a legújabb verzióra

Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2025-3464 – Asus Armoury Crate AsIO3.sys authorization bypass sérülékenysége
CVE-2025-4123 – Grafana cross-site scripting (XSS) sebezhetősége
CVE-2025-33073 – Windows SMB Client Elevation of Privilege sérülékenysége
CVE-2025-2254 – GitLab CE/EE sérülékenysége
CVE-2022-30190 – Microsoft Windows Support Diagnostic Tool (MSDT) Remote Code Execution sérülékenysége
CVE-2025-24016 – Wazuh Server Deserialization of Untrusted Data sérülékenysége
CVE-2025-33053 – Web Distributed Authoring and Versioning (WebDAV) External Control of File Name or Path sérülékenysége
CVE-2025-32433 – Erlang Erlang/OTP SSH Server Missing Authentication for Critical Function sérülékenysége
CVE-2024-42009 – RoundCube Webmail Cross-Site Scripting sérülékenysége
Tovább a sérülékenységekhez »