phpQLAdmin “_SESSION[path]” fájl beillesztéses sérülékenységei

CH azonosító

CH-1027

Felfedezés dátuma

2008.02.24.

Súlyosság

Magas

Érintett rendszerek

N/A
phpQLAdmin

Érintett verziók

N/A phpQLAdmin 2.X

Összefoglaló

A phpQLAdmin két sérülékenységét jelentették, melyeket a támadók kiaknázhatnak érzékeny információk felfedésére vagy a sérült rendszer feltörésére.

Leírás

A phpQLAdmin két sérülékenységét jelentették, melyeket a támadók kiaknázhatnak érzékeny információk felfedésére vagy a sérült rendszer feltörésére.

Az ezmlm.php és tools/update_translations.php “_SESSION[path]” paraméterének átadott bemenet nincs megfelelően ellenőrizve mielőtt azt fájlok beillesztéséhez használnák. Ez kihasználható helyi és külső forrásokból származó tetszőleges fájlok beillesztésére.

A sikeres kiaknázás feltétele mindkét esetben, hogy a “register_globals” engedélyezve legyen.

A sérülékenységeket a 2.2.7 verzióban jelentették. Más verziók is lehetnek érintettek.

Megoldás

Javítsa a forráskódot a bemenet megfelelő ellenőrzése érdekében

Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2025-31489 – MinIO sérülékenysége
CVE-2025-31161 – CrushFTP Authentication Bypass sebezhetősége
CVE-2025-2704 – OpenVPN sebezhetősége
CVE-2025-22457 – Ivanti Connect Secure, Policy Secure and ZTA Gateways Stack-Based Buffer Overflow sebezhetősége
CVE-2025-30401 – WhatsApp for Windows sérülékenysége
CVE-2025-24228 – Apple sebezhetősége
CVE-2025-24097 – Apple sebezhetősége
CVE-2024-20440 – Cisco Smart Licensing Utility sebezhezősége
CVE-2025-1268 – Canon sebezhetősége
Tovább a sérülékenységekhez »