Claroline távoktatási szoftver fájlbeszúrásos sebezhetősége

CH azonosító

CH-120

Felfedezés dátuma

2006.09.18.

Súlyosság

Közepes

Érintett rendszerek

Claroline
Claroline Consortium

Érintett verziók

Claroline Consortium Claroline 1.x

Összefoglaló

A Claroline egy sérülékenységét kihasználva támadók feltörhetik a sebezhető rendszereket.

Leírás

A Claroline egy sérülékenységét kihasználva támadók feltörhetik a sebezhető rendszereket.

A “extAuthSource[‘newUser’]” paraméter bemenete az inc/claro_init_local.inc.php-ban nem kellően ellenőrzött mielőtt fájlok beillesztéséhez használná helyi vagy külső forrásból. A támadás sikerének szükséges feltétele, hogy a “register_globals” engedélyezve legyen.

A sebezhetőséget az 1.7.7. verzióban jelentették, de korábbi verziók is érintettek lehetnek.

Megoldás

Frissítsen a legújabb verzióra

Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2025-24097 – Apple file metadata access sebezhetősége
CVE-2024-20440 – Cisco Smart Licensing Utility sebezhezősége
CVE-2025-1268 – Canon sebezhetősége
CVE-2025-2783 – Google Chromium Mojo Sandbox Escape sebezhetősége
CVE-2024-20439 – Cisco Smart Licensing Utility Static Credential sebezhetősége
CVE-2025-22228 – Spring Security BCryptPasswordEncoder sebezhetősége
CVE-2025-26630 – Microsoft Access RCE sebezhetősége
CVE-2025-30154 – reviewdog/action-setup GitHub Action Embedded Malicious Code sebezhetősége
CVE-2025-30066 – tj-actions/changed-files GitHub Action Embedded Malicious Code sebezhetősége
Tovább a sérülékenységekhez »