IntegraXor “file_name” fájl kinyerés sérülékenység

CH azonosító

CH-4133

Angol cím

IntegraXor "file_name" File Disclosure Vulnerability

Felfedezés dátuma

2010.12.21.

Súlyosság

Alacsony

Érintett rendszerek

Ecava
IntegraXor

Érintett verziók

Ecava IntegraXor 3.x

Összefoglaló

Az IntegraXor olyan sérülékenysége vált ismertté, melyet kihasználva támadók érzékeny információkat szerezhetnek meg.

Leírás

A “/<project>/open” “file_name” paraméterének átadott bemenet (ahol a “<project>” egy létező projekt) nincs megfelelően ellenőrizve mielőtt fájlok megjelenítéséhez használnák. Ez kihasználható tetszőleges fájlok beillesztésére helyi erőforrásokból könyvtár bejárásos támadásokkal.

A sikeres kihasználás feltétele, hogy az I1tegraXor Server el legyen indítva és egy projektet futtasson (alapértelmezés szerint ki van kapcsolva).

A sérülékenység a 3.6.4000.0. verzióban található, de egyéb verziók is érintettek lehetnek.

Megoldás

Kizárólag megbízható hostoknak engedélyezze a hozzáférést (pl. hálózati hozzáférést szabályozó listákkal)!

Hivatkozások

Egyéb referencia: aluigi.altervista.org
SECUNIA 42730


Legfrissebb sérülékenységek
CVE-2025-59505 – Windows Smart Card Reader Elevation of Privilege sérülékenysége
CVE-2025-59511 – Windows WLAN Service Elevation of Privilege sérülékenysége
CVE-2021-26828 – OpenPLC ScadaBR Unrestricted Upload of File with Dangerous Type sérülékenysége
CVE‑2025‑13486 – WordPress Advanced Custom Fields: Extended plugin sérülékenység
CVE-2025-8489 – WordPress King Addons for Elementor plugin sérülékenysége
CVE-2025-9491 – Microsoft Windows LNK File UI Misrepresentation Remote Code Execution sebezhetősége
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2021-26829 – OpenPLC ScadaBR Cross-site Scripting sérülékenysége
CVE-2024-53375 – TP-Link sérülékenysége
CVE-2025-4581 – Liferay sérülékenysége
Tovább a sérülékenységekhez »