PluXml file beolvasási és cross-site scripting sérülékenységek

CH azonosító

CH-6792

Angol cím

PluXml File Inclusion and Cross-Site Scripting Vulnerabilities

Felfedezés dátuma

2012.05.02.

Súlyosság

Közepes

Érintett rendszerek

N/A
PluXml

Érintett verziók

PluXml 5.x

Összefoglaló

A PluXml több sérülékenységét jelentették, amelyeket kihasználva a támadók cross-site scripting (XSS/CSS) támadást indíthatnak, valamint bizalmas információkat szerezhetnek.

Leírás

  1. A ‘default_lang’ POST paraméteren keresztül az update/index.php részére átadott bementi adat nincsen megfelelően ellenőrizve mielőtt fájlok beolvasásához használnák. Ez kihasználható tetszőleges helyi vagy távoli fájlok beolvasására könyvtár bejárásos támadáson keresztül.
  2. Bizonyos a fájl frissítéshez kapcsolódó bemeneti adatok nincsenek megfelelően ellenőrizve, mielőtt visszaadnák azokat a felhasználónak. Ezt kihasználva, tetszőleges HTML és script kódot lehet futtatni a felhasználó böngészőjének munkamenetében az érintett oldal vonatkozásában.

A sérülékenységeket az 5.1.6 előtti verziókban jelentették.

Megoldás

Frissítsen a legújabb verzióra

Legfrissebb sérülékenységek
CVE-2024-20295 – Cisco IMC sérülékenysége
CVE-2024-3400 – Palo Alto Networks PAN-OS sérülékenysége
CVE-2024-3566 – Windows CreateProcess sérülékenysége
CVE-2024-22423 – yt-dlp sérülékenysége
CVE-2024-1874 – PHP sérülékenysége
CVE-2024-24576 – Rust sérülékenysége
CVE-2023-45590 – Fortinet FortiClientLinux sérülékenysége
CVE-2024-29988 – Microsoft Windows SmartScreen sérülékenysége
CVE-2024-26234 – Microsoft Windows proxy driver sérülékenysége
CVE-2023-6320 – LG webOS sérülékenysége
Tovább a sérülékenységekhez »