vBulletin “url” átirányítási sérülékenysége

CH azonosító

CH-5001

Angol cím

vBulletin "url" Redirection Weakness

Felfedezés dátuma

2011.06.06.

Súlyosság

Alacsony

Érintett rendszerek

Jelsoft Enterprises
vBulletin

Érintett verziók

vBulletin 3.x, 4.x

Összefoglaló

A vBulletin olyan sérülékenységét jelentették, amelyet a támadók kihasználhatnak spoofing támadásokra.

Leírás

A login.php “url” paraméterének átadott bemeneti adata nincs megfelelően ellenőrizve (ha “do” beállított értéke “lostpw”), mielőtt a felhasználók átirányításához felhasználnák azt. Ez kihasználható a felhasználó tetszőleges weboldalra történő átirányítására, ha a felhasználó rákattint egy speciálisan erre a célra elkészített hivatkozásra, ami a megbízható domain alatt elhelyezett script.

Megoldás

Javítsa a forráskódot a bemenet megfelelő ellenőrzése érdekében

Hivatkozások

Gyártói referencia: www.vbulletin.com
SECUNIA 44830


Legfrissebb sérülékenységek
CVE-2025-54100 – PowerShell Remote Code Execution sérülékenység
CVE-2025-64671 – GitHub Copilot for Jetbrains Remote Code Execution sérülékenység
CVE-2025-62221 – Microsoft Windows Use After Free sérülékenység
CVE-2025-55754 – Apache Tomcat sérülékenysége
CVE-2025-42880 – SAP Solution Manager Code Injection sérülékenység
CVE-2025-42928 – SAP jConnect sérülékenység
CVE-2021-35211 – Serv-U Remote Memory Escape sérülékenysége
CVE-2025-66644 – Array Networks ArrayOS AG OS Command Injection sérülékenysége
CVE-2022-37055 – D-Link Routers Buffer Overflow sérülékenysége
CVE-2025-54988 – Apache Tika sérülékenysége
Tovább a sérülékenységekhez »