Claroline távoktatási szoftver fájlbeszúrásos sebezhetősége

CH azonosító

CH-120

Felfedezés dátuma

2006.09.18.

Súlyosság

Közepes

Érintett rendszerek

Claroline
Claroline Consortium

Érintett verziók

Claroline Consortium Claroline 1.x

Összefoglaló

A Claroline egy sérülékenységét kihasználva támadók feltörhetik a sebezhető rendszereket.

Leírás

A Claroline egy sérülékenységét kihasználva támadók feltörhetik a sebezhető rendszereket.

A “extAuthSource[‘newUser’]” paraméter bemenete az inc/claro_init_local.inc.php-ban nem kellően ellenőrzött mielőtt fájlok beillesztéséhez használná helyi vagy külső forrásból. A támadás sikerének szükséges feltétele, hogy a “register_globals” engedélyezve legyen.

A sebezhetőséget az 1.7.7. verzióban jelentették, de korábbi verziók is érintettek lehetnek.

Megoldás

Frissítsen a legújabb verzióra

Legfrissebb sérülékenységek
CVE-2024-36984 – Splunk sérülékenysége
CVE-2024-36985 – Splunk RCE sérülékenysége
CVE-2024-6387 – sshd sérülékenysége (regreSSHion)
CVE-2024-20399 – Cisco NX-OS sérülékenysége
CVE-2024-2973 – Juniper Networks SSR és Conductor sérülékenysége
CVE-2024-27867 – Apple AirPods és Beats Firmware sérülékenység
CVE-2024-5276 – Fortra FileCatalyst sérülékenység
CVE-2024-5805 – MOVEit Gateway sérülékenység
CVE-2024-5806 – MOVEit Transfer sérülékenység
CVE-2024-28397 – js2py sandbox escape sérülékenység
Tovább a sérülékenységekhez »