PluXml file beolvasási és cross-site scripting sérülékenységek

CH azonosító

CH-6792

Angol cím

PluXml File Inclusion and Cross-Site Scripting Vulnerabilities

Felfedezés dátuma

2012.05.02.

Súlyosság

Közepes

Érintett rendszerek

N/A
PluXml

Érintett verziók

PluXml 5.x

Összefoglaló

A PluXml több sérülékenységét jelentették, amelyeket kihasználva a támadók cross-site scripting (XSS/CSS) támadást indíthatnak, valamint bizalmas információkat szerezhetnek.

Leírás

  1. A ‘default_lang’ POST paraméteren keresztül az update/index.php részére átadott bementi adat nincsen megfelelően ellenőrizve mielőtt fájlok beolvasásához használnák. Ez kihasználható tetszőleges helyi vagy távoli fájlok beolvasására könyvtár bejárásos támadáson keresztül.
  2. Bizonyos a fájl frissítéshez kapcsolódó bemeneti adatok nincsenek megfelelően ellenőrizve, mielőtt visszaadnák azokat a felhasználónak. Ezt kihasználva, tetszőleges HTML és script kódot lehet futtatni a felhasználó böngészőjének munkamenetében az érintett oldal vonatkozásában.

A sérülékenységeket az 5.1.6 előtti verziókban jelentették.

Megoldás

Frissítsen a legújabb verzióra

Hivatkozások

SECUNIA 49026
CVE-2012-2227 - NVD CVE-2012-2227
Gyártói referencia: telechargements.pluxml.org
Egyéb referencia: www.htbridge.com


Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2024-53375 – TP-Link sérülékenysége
CVE-2025-4581 – Liferay sérülékenysége
CVE-2025-40605 – SonicWall Email Security sérülékenysége
CVE-2025-40604 – SonicWall Email Security sérülékenysége
CVE-2025-40601 – SonicWall SonicOS sérülékenység
CVE-2025-61757 – Oracle Fusion Middleware Missing Authentication for Critical Function sérülékenysége
CVE-2024-12912 – ASUS Router AiCloud sérülékenysége
CVE-2025-11001 – 7-Zip sérülékenysége
CVE-2025-58034 – Fortinet FortiWeb OS Command Injection sérülékenysége
Tovább a sérülékenységekhez »