CcTiddly többszörös fájl beszúrásos sérülékenység

CH azonosító

CH-1783

Felfedezés dátuma

2008.12.04.

Súlyosság

Magas

Érintett rendszerek

UnaMesa
ccTiddly

Érintett verziók

UnaMesa ccTiddly 1.x

Összefoglaló

A CcTiddly egy sérülékenységét fedezték fel, melyet kihasználva rosszindulatú támadók feltörhetik a sérülékeny rendszert.

Leírás

A CcTiddly egy sérülékenységét fedezték fel, melyet kihasználva rosszindulatú támadók feltörhetik a sérülékeny rendszert.

Az “cct_base” paraméterhez rendelt bevitel a index.php-ben, handle/proxy.php-ben, includes/header.php-ben, includes/include.php-ben, és az includes/workspace.php-ben nincs megfelelően megtisztítva mielőtt fájlok beszúrásához használnák. Ez kihasználható tetszőleges fájlok beszúrásához helyi és külső forrásokból.

A sérülékenységeket az 1.7.4. és az 1.7.6. verziókban igazolták. Más verziók is érintettek lehetnek.

Megoldás

Szerkessze a forráskódot a bevitel megfelelő megtisztítása érdekében!


Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2025-31489 – MinIO sérülékenysége
CVE-2025-31161 – CrushFTP Authentication Bypass sebezhetősége
CVE-2025-2704 – OpenVPN sebezhetősége
CVE-2025-22457 – Ivanti Connect Secure, Policy Secure and ZTA Gateways Stack-Based Buffer Overflow sebezhetősége
CVE-2025-24228 – Apple sebezhetősége
CVE-2025-24097 – Apple sebezhetősége
CVE-2024-20440 – Cisco Smart Licensing Utility sebezhezősége
CVE-2025-1268 – Canon sebezhetősége
CVE-2025-2783 – Google Chromium Mojo Sandbox Escape sebezhetősége
Tovább a sérülékenységekhez »