TUTOS parancs futtatása és információ kiszivárogtatása

CH azonosító

CH-905

Felfedezés dátuma

2008.01.07.

Súlyosság

Magas

Érintett rendszerek

TUTOS
The Ultimate Team Organization Software

Érintett verziók

TUTOS The Ultimate Team Organization Software 1.X

Összefoglaló

A TUTOS két sebezhetőségét fedezték fel, melyeket rosszindulatú felhasználók érzékeny információk kiszivárogtatására illetve sebezhető rendszerek feltörésére használhatnak.

Leírás

A TUTOS két sebezhetőségét fedezték fel, melyeket rosszindulatú felhasználók érzékeny információk kiszivárogtatására illetve sebezhető rendszerek feltörésére használhatnak.

  1. A php/admin/cmd.php szkript nem megfelelően korlátozza a beljelentkezett felhasználók hozzáféréseit. Ezt tetszőleges shell parancsokvégrehejtására lehet kihasználni.
  2. Közvetlenül elérve a php/admin/phpinfo.php szkriptet betekintést nyerhetünk bizonyos rendszerinformációkba melyeket a “phpinfo()” funkció ad vissza.

A sebezhetőséget az 1.3.20070317. verziónál ismerték el. Más verziók is érintettek lehetnek.

Megoldás

Korlátozza a hozzáférést a php/admin/cmd.php és a php/admin/phpinfo.php szkripthez (például .htaccess segítségével).

Használjon más terméket.


Legfrissebb sérülékenységek
CVE-2026-24858 – Fortinet Multiple Products Authentication Bypass Using an Alternate Path or Channel sérülékenység
CVE-2026-1448 – D-Link sérülékenysége
CVE-2026-23745 – “node-tar” Library Path Traversal sérülékenység
CVE-2026-21509 – Microsoft Office Security Feature Bypass sérülékenység
CVE-2026-24061 – GNU InetUtils Argument Injection sérülékenység
CVE-2026-23760 – SmarterTools SmarterMail Authentication Bypass Using an Alternate Path or Channel sérülékenység
CVE-2025-52691 – SmarterTools SmarterMail Unrestricted Upload of File with Dangerous Type sérülékenység
CVE-2018-14634 – Linux Kernel Integer Overflow sérülékenység
CVE-2025-54313 – Prettier eslint-config-prettier Embedded Malicious Code sérülékenység
CVE-2025-31125 – Vite Vitejs Improper Access Control sérülékenység
Tovább a sérülékenységekhez »