YaBB cookie fájl beszúrásos sérülékenység

CH azonosító

CH-9125

Angol cím

YaBB "guestlanguage" Cookie Local File Inclusion Vulnerability

Felfedezés dátuma

2013.05.05.

Súlyosság

Közepes

Érintett rendszerek

YaBB

Érintett verziók

YaBB 2.x

Összefoglaló

A YaBB sérülékenysége vált ismertté, amelyet kihasználva a támadók bizalmas adatokat fedhetnek fel.

Leírás

A Sources/Load.pl részére a “guestlanguage” HTTP cookie-n keresztül átadott bemeneti adat nincs megfelelően megtisztítva, mielőtt fájlok beszúrásához felhasználásra kerülne. Ez kihasználható tetszőleges fájlok beszúrására könyvtár bejárásos módszerrel.

Megjegyzés: a sérülékenység kihasználható továbbá tetszőleges Perl kód futtatására, pl. egy korábban feltöltött “.txt” kiterjesztésű Perl kódot tartalmazó fájl beszúrásával.

A sérülékenységet a 2.5.2 verzióban jelentették.

Megoldás

Frissítsen a legújabb verzióra

Legfrissebb sérülékenységek
CVE-2024-20295 – Cisco IMC sérülékenysége
CVE-2024-3400 – Palo Alto Networks PAN-OS sérülékenysége
CVE-2024-3566 – Windows CreateProcess sérülékenysége
CVE-2024-22423 – yt-dlp sérülékenysége
CVE-2024-1874 – PHP sérülékenysége
CVE-2024-24576 – Rust sérülékenysége
CVE-2023-45590 – Fortinet FortiClientLinux sérülékenysége
CVE-2024-29988 – Microsoft Windows SmartScreen sérülékenysége
CVE-2024-26234 – Microsoft Windows proxy driver sérülékenysége
CVE-2023-6320 – LG webOS sérülékenysége
Tovább a sérülékenységekhez »