WebGUI futtatható csatolmány kezelési sérülékenység

CH azonosító

CH-1774

Felfedezés dátuma

2008.12.02.

Súlyosság

Közepes

Érintett rendszerek

Plain Black
WebGUI

Érintett verziók

Plain Black WebGUI 7.x

Összefoglaló

Egy sérülékenységet találtak a WebGUI-ban, amit kihasználva, támadók feltörhetik a sérülékeny rendszert.

Leírás

A sérülékenységet az okozza, hogy egyes email csatolmányok nincsenek megfelelően kezelve tárolás előtt. Ezt kihasználva, támadók tetszőleges PHP vagy Perl kódot futtathatnak, egy ilyen tartalmú levél küldésével. A csatolt állományban lévő kód akkor fut le, amikor megnyitásra kerül a collaboration web nézetben.

A hibát csak akkor lehet sikeresen kihasználni, ha a webszerver úgy van konfigurálva, hogy tudja futtatni a feltöltött fájl típust.

Megoldás

Frissítsen a legújabb verzióra

Hivatkozások

Gyártói referencia: www.webgui.org
SECUNIA 32934


Legfrissebb sérülékenységek
CVE-2026-20127 – Cisco Catalyst SD-WAN Controller and Manager Authentication Bypass sérülékenység
CVE-2022-20775 – Cisco SD-WAN Path Traversal sérülékenység
CVE-2026-21241 – Windows Ancillary Function Driver for WinSock Elevation of Privilege sérülékenység
CVE-2025-40540 – SolarWinds Serv-U Type Confusion Remote Code Execution sérülékenység
CVE-2025-40539 – SolarWinds Serv-U Type Confusion Remote Code Execution sérülékenysége
CVE-2025-40538 – SolarWinds Serv-U Broken Access Control Remote Code Execution sérülékenysége
CVE-2026-25108 – Soliton Systems K.K FileZen OS Command Injection sérülékenység
CVE-2025-68461 – RoundCube Webmail Cross-site Scripting sérülékenység
CVE-2026-22769 – Dell RecoverPoint for Virtual Machines (RP4VMs) Use of Hard-coded Credentials sérülékenység
CVE-2021-22175 – GitLab Server-Side Request Forgery (SSRF) sérülékenység
Tovább a sérülékenységekhez »