phpQLAdmin „_SESSION[path]” fájl beillesztéses sérülékenységei

CH azonosító

CH-1027

Felfedezés dátuma

2008.02.24.

Súlyosság

Magas

Érintett rendszerek

N/A
phpQLAdmin

Érintett verziók

N/A phpQLAdmin 2.X

Összefoglaló

A phpQLAdmin két sérülékenységét jelentették, melyeket a támadók kiaknázhatnak érzékeny információk felfedésére vagy a sérült rendszer feltörésére.

Leírás

A phpQLAdmin két sérülékenységét jelentették, melyeket a támadók kiaknázhatnak érzékeny információk felfedésére vagy a sérült rendszer feltörésére.

Az ezmlm.php és tools/update_translations.php „_SESSION[path]” paraméterének átadott bemenet nincs megfelelően ellenőrizve mielőtt azt fájlok beillesztéséhez használnák. Ez kihasználható helyi és külső forrásokból származó tetszőleges fájlok beillesztésére.

A sikeres kiaknázás feltétele mindkét esetben, hogy a „register_globals” engedélyezve legyen.

A sérülékenységeket a 2.2.7 verzióban jelentették. Más verziók is lehetnek érintettek.

Megoldás

Javítsa a forráskódot a bemenet megfelelő ellenőrzése érdekében

Legfrissebb sérülékenységek
CVE-2024-20295 – Cisco IMC sérülékenysége
CVE-2024-3400 – Palo Alto Networks PAN-OS sérülékenysége
CVE-2024-3566 – Windows CreateProcess sérülékenysége
CVE-2024-22423 – yt-dlp sérülékenysége
CVE-2024-1874 – PHP sérülékenysége
CVE-2024-24576 – Rust sérülékenysége
CVE-2023-45590 – Fortinet FortiClientLinux sérülékenysége
CVE-2024-29988 – Microsoft Windows SmartScreen sérülékenysége
CVE-2024-26234 – Microsoft Windows proxy driver sérülékenysége
CVE-2023-6320 – LG webOS sérülékenysége
Tovább a sérülékenységekhez »