vBulletin “url” átirányítási sérülékenysége

CH azonosító

CH-5001

Angol cím

vBulletin "url" Redirection Weakness

Felfedezés dátuma

2011.06.06.

Súlyosság

Alacsony

Érintett rendszerek

Jelsoft Enterprises
vBulletin

Érintett verziók

vBulletin 3.x, 4.x

Összefoglaló

A vBulletin olyan sérülékenységét jelentették, amelyet a támadók kihasználhatnak spoofing támadásokra.

Leírás

A login.php “url” paraméterének átadott bemeneti adata nincs megfelelően ellenőrizve (ha “do” beállított értéke “lostpw”), mielőtt a felhasználók átirányításához felhasználnák azt. Ez kihasználható a felhasználó tetszőleges weboldalra történő átirányítására, ha a felhasználó rákattint egy speciálisan erre a célra elkészített hivatkozásra, ami a megbízható domain alatt elhelyezett script.

Megoldás

Javítsa a forráskódot a bemenet megfelelő ellenőrzése érdekében

Hivatkozások

Gyártói referencia: www.vbulletin.com
SECUNIA 44830


Legfrissebb sérülékenységek
CVE-2026-20127 – Cisco Catalyst SD-WAN Controller and Manager Authentication Bypass sérülékenység
CVE-2022-20775 – Cisco SD-WAN Path Traversal sérülékenység
CVE-2026-21241 – Windows Ancillary Function Driver for WinSock Elevation of Privilege sérülékenység
CVE-2025-40540 – SolarWinds Serv-U Type Confusion Remote Code Execution sérülékenység
CVE-2025-40539 – SolarWinds Serv-U Type Confusion Remote Code Execution sérülékenysége
CVE-2025-40538 – SolarWinds Serv-U Broken Access Control Remote Code Execution sérülékenysége
CVE-2026-25108 – Soliton Systems K.K FileZen OS Command Injection sérülékenység
CVE-2025-68461 – RoundCube Webmail Cross-site Scripting sérülékenység
CVE-2026-22769 – Dell RecoverPoint for Virtual Machines (RP4VMs) Use of Hard-coded Credentials sérülékenység
CVE-2021-22175 – GitLab Server-Side Request Forgery (SSRF) sérülékenység
Tovább a sérülékenységekhez »