KubeBlog cross-site kérés hamisítás sérülékenység

CH azonosító

CH-3096

Felfedezés dátuma

2010.05.03.

Súlyosság

Alacsony

Érintett rendszerek

KubeBlog
Kubelabs

Érintett verziók

Kubelabs KubeBlog 1.x

Összefoglaló

A KubeBlog olyan sérülékenysége vált ismertté, melyet kihasználva támadók cross-site kérés hamisításos (XSRF) támadásokat tudnak végrehajtani.

Leírás

A KubeBlog olyan sérülékenysége vált ismertté, melyet kihasználva támadók cross-site kérés hamisításos (XSRF) támadásokat tudnak végrehajtani.

Az alkalmazás lehetővé teszi a felhasználó számára bizonyos műveletek elvégzését HTTP kérések segítségével anélkül, hogy ellenőrizné a kérések érvényességét. Ezt kihasználva új adminisztrátor felhasználó hozható létre vagy megváltoztatható az adminisztrátori jelszó, ha egy ilyen jogokkal bíró felhasználót sikerül rávenni egy speciálisan erre a célra szerkesztett weboldal meglátogatására.

A sérülékenység az 1.1.2. verzióban található, egyéb verziók is érintettek lehetnek.

Megoldás

Kizárólag megbízható weboldalakat látogasson meg, ha be van jelentkezve az alkalmazásba!

Hivatkozások

SECUNIA 39705


Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2024-12912 – ASUS Router AiCloud sérülékenysége
CVE-2025-58034 – Fortinet FortiWeb OS Command Injection sérülékenysége
CVE-2025-13224 – Google Chrome sérülékenysége
CVE-2025-13223 – Google Chromium V8 Type Confusion sérülékenysége
CVE-2025-24893 – XWiki Platform Eval Injection sérülékenysége
CVE-2025-25256 – Fortinet FortiSIEM sebezhetősége
CVE-2022-40684 – Fortinet Multiple Products Authentication Bypass sebezhetősége
CVE-2025-59367 – ASUS DSL Router sérülékenysége
CVE-2025-64446 – Fortinet FortiWeb Path Traversal sérülékenysége
Tovább a sérülékenységekhez »