phpList sérülékenységek

CH azonosító

CH-5617

Angol cím

phpList Multiple Vulnerabilities

Felfedezés dátuma

2011.09.21.

Súlyosság

Közepes

Érintett rendszerek

N/A
phplist

Érintett verziók

phplist 2.x

Összefoglaló

A phpList több sérülékenysége vált ismertté, amelyeket kihasználva rosszindulatú felhasználók script beszúrásos (script insertion) és SQL befecskendezéses (SQL injection), a támadók pedig cross-site scripting (CSS/XSS) és script beszúrásos (script insertion) támadásokat hajthatnak végre.

Leírás

  1. Az admin/index.php részére a “usercheck” paraméteren keresztül átadott bemeneti adat (amikor “page” értéke “usercheck”) nincs megfelelően megtisztítva, mielőtt a felhasználóhoz visszakerülne. Ez kihasználható tetszőleges HTML és script kód futtatására, a felhasználó böngészőjének munkamenetében, az érintett oldallal kapcsolatosan.
  2. Az admin/pagetop.php részére a “strCharSet” paraméteren keresztül átadott bemeneti adat nincs megfelelően megtisztítva, mielőtt a felhasználóhoz visszakerülne. Ez kihasználható tetszőleges HTML és script kód futtatására, a felhasználó böngészőjének munkamenetében, az érintett oldallal kapcsolatosan.
    A sérülékenység sikeres kihasználásának a feltétele, hogy a “register_globals” engedélyezve legyen.
  3. Előfizetői lista (subscriber list) leírásának szerkesztésekor a “description” paraméterben átadott bemeneti adat nincs megfelelően megtisztítva, mielőtt a felhasználó képernyőjén megjelenítésre kerülne. Ez kihasználható tetszőleges HTML és script kód futtatására, a felhasználó böngészőjének munkamenetében, az érintett oldallal kapcsolatosan, a káros tartalom megtekintése közben.
    A sérülékenység sikeres kihasználása a listák menedzseléséhez szükséges jogosultságot igényel.
  4. Az admin/index.php részére a “login” paraméteren keresztül átadott bemeneti adat nincs megfelelően megtisztítva az admin/eventlog.php-ben, mielőtt a felhasználó képernyőjén megjelenítésre kerülne. Ez kihasználható tetszőleges HTML és script kód futtatására, a felhasználó böngészőjének munkamenetében, az érintett oldallal kapcsolatosan, a káros tartalom megtekintése közben.
  5. Az admin/index.php részére a “findby” paraméteren keresztül átadott bemeneti adat (amikor “page” értéke “users”) nincs megfelelően megtisztítva, mielőtt SQL lekérdezésekben felhasználásra kerülne. Ez kihasználható SQL lekérdezések manipulálására tetszőleges SQL kód befecskendezésével.
    A sérülékenység sikeres kihasználása a felhasználók menedzseléséhez szükséges jogosultságot igényel.

A sérülékenységeket a 2.10.14 verzióban jelentették. Más verziók is érintettek lehetnek.

Megoldás

Frisítsen a 2.10.17 verzióra.

Hivatkozások

Gyártói referencia: www.phplist.com
Gyártói referencia: www.phplist.com
SECUNIA 45495


Legfrissebb sérülékenységek
CVE-2025-14733 – WatchGuard Firebox Out of Bounds Write sérülékenység
CVE-2023-52163 – Digiever DS-2105 Pro Missing Authorization sérülékenység
CVE-2025-14847 – MongoDB and MongoDB Server Improper Handling of Length Parameter Inconsistency sérülékenység
CVE-2025-40602 – SonicWall SMA1000 Missing Authorization sérülékenysége
CVE-2025-59374 – ASUS Live Update Embedded Malicious Code sérülékenysége
CVE-2025-20393 – Cisco Multiple Products Improper Input Validation sérülékenysége
CVE-2025-58360 – OSGeo GeoServer Improper Restriction of XML External Entity Reference sérülékenysége
CVE-2018-4063 – Sierra Wireless AirLink ALEOS Unrestricted Upload of File with Dangerous Type sérülékenysége
CVE-2025-14174 – Google Chromium Out of Bounds Memory Access sérülékenysége
CVE-2025-14611 – Gladinet CentreStack and Triofox Hard Coded Cryptographic sérülékenysége
Tovább a sérülékenységekhez »