phpQLAdmin “_SESSION[path]” fájl beillesztéses sérülékenységei

CH azonosító

CH-1027

Felfedezés dátuma

2008.02.24.

Súlyosság

Magas

Érintett rendszerek

N/A
phpQLAdmin

Érintett verziók

N/A phpQLAdmin 2.X

Összefoglaló

A phpQLAdmin két sérülékenységét jelentették, melyeket a támadók kiaknázhatnak érzékeny információk felfedésére vagy a sérült rendszer feltörésére.

Leírás

A phpQLAdmin két sérülékenységét jelentették, melyeket a támadók kiaknázhatnak érzékeny információk felfedésére vagy a sérült rendszer feltörésére.

Az ezmlm.php és tools/update_translations.php “_SESSION[path]” paraméterének átadott bemenet nincs megfelelően ellenőrizve mielőtt azt fájlok beillesztéséhez használnák. Ez kihasználható helyi és külső forrásokból származó tetszőleges fájlok beillesztésére.

A sikeres kiaknázás feltétele mindkét esetben, hogy a “register_globals” engedélyezve legyen.

A sérülékenységeket a 2.2.7 verzióban jelentették. Más verziók is lehetnek érintettek.

Megoldás

Javítsa a forráskódot a bemenet megfelelő ellenőrzése érdekében

Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2025-3464 – Asus Armoury Crate AsIO3.sys authorization bypass sérülékenysége
CVE-2025-4123 – Grafana cross-site scripting (XSS) sebezhetősége
CVE-2025-33073 – Windows SMB Client Elevation of Privilege sérülékenysége
CVE-2025-2254 – GitLab CE/EE sérülékenysége
CVE-2022-30190 – Microsoft Windows Support Diagnostic Tool (MSDT) Remote Code Execution sérülékenysége
CVE-2025-24016 – Wazuh Server Deserialization of Untrusted Data sérülékenysége
CVE-2025-33053 – Web Distributed Authoring and Versioning (WebDAV) External Control of File Name or Path sérülékenysége
CVE-2025-32433 – Erlang Erlang/OTP SSH Server Missing Authentication for Critical Function sérülékenysége
CVE-2024-42009 – RoundCube Webmail Cross-Site Scripting sérülékenysége
Tovább a sérülékenységekhez »