e107 download.php “extract()” sérülékenység

CH azonosító

CH-1459

Felfedezés dátuma

2008.08.08.

Súlyosság

Magas

Érintett rendszerek

N/A
e107

Érintett verziók

N/A e107 0.x

Összefoglaló

Egy sérülékenységet találtak az e107-ben, amit kihasználva, rosszindulatú támadók SQL befecskendezéses támadást hajthatnak végre, és feltörhetik a sérülékeny rendszert.

Leírás

A sérülékenységet az “extract()” függvény nem megfelelő használata okozza a download.php-ban. Ez lehetővé teszi, hogy a POST metóduson keresztül tetszőleges változó értékét át lehessen írni. Ezt kihasználva támadók módosíthatnak egyes SQL parancsokat, és tetszőleges PHP kódot lehet futtatni.

A sérülékenységet a 0.7.11-es verzióban találták, de egyéb kiadások is érintve lehetnek.

Megoldás

Frissítsen a legújabb verzióra

Hivatkozások

Egyéb referencia: www.gulftech.org
SECUNIA 31394


Legfrissebb sérülékenységek
CVE-2026-24423 – SmarterTools SmarterMail Missing Authentication for Critical Function sérülékenység
CVE-2026-25049 – n8n sérülékenység
CVE-2025-15467 – OpenSSL sérülékenység
CVE-2025-40551 – SolarWinds Web Help Desk Deserialization of Untrusted Data sérülékenység
CVE-2019-19006 – Sangoma FreePBX Improper Authentication sérülékenység
CVE-2025-64328 – Sangoma FreePBX OS Command Injection sérülékenység
CVE-2021-39935 – GitLab Community and Enterprise Editions Server-Side Request Forgery (SSRF) sérülékenység
CVE-2025-11953 – React Native Community CLI sérülékenysége
CVE-2026-1281 – Ivanti Endpoint Manager Mobile (EPMM) Code Injection sérülékenység
CVE-2026-24858 – Fortinet Multiple Products Authentication Bypass Using an Alternate Path or Channel sérülékenység
Tovább a sérülékenységekhez »