WebGUI “loadModule()” tetszőleges Perl kód futtatási sérülékenység

CH azonosító

CH-1683

Felfedezés dátuma

2008.10.27.

Súlyosság

Közepes

Érintett rendszerek

Plain Black
WebGUI

Érintett verziók

Plain Black WebGUI 7.x

Összefoglaló

Egy sérülékenységet találtak a WebGUI-ban, amit kihasználva, rosszindulatú támadók feltörhetik a sérülékeny rendszert.

Leírás

A sérülékenységet a lib/WebGUI/Asset.pm “loadModule()” függvényének hibája okozza, Perl modulok betöltésekor. Ezt kihasználva tetszőleges, a feltöltött Perl modulokban megtalálható, kódot lehet futtatni egy speciálisan elkészített URL segítségével.

A hiba sikeres kihasználása tetszőleges kód futtatását teszi lehetővé, de feltöltési jogosultságra van szükség.

A sérülékenységet a 7.5.30. előtti kiadásokban jelentették.

Megoldás

Frissítsen a legújabb verzióra

Hivatkozások

Gyártói referencia: www.webgui.org
SECUNIA 32438
Gyártói referencia: www.webgui.org
CVE-2008-4798 - NVD CVE-2008-4798


Legfrissebb sérülékenységek
CVE-2008-0015 – Microsoft Windows Video ActiveX Control Remote Code Execution sérülékenység
CVE-2024-7694 – TeamT5 ThreatSonar Anti-Ransomware Unrestricted Upload of File with Dangerous Type sérülékenység
CVE-2020-7796 – Synacor Zimbra Collaboration Suite (ZCS) Server-Side Request Forgery sérülékenység
CVE-2026-1731 – BeyondTrust Remote Support (RS) and Privileged Remote Access (PRA) OS Command Injection sérülékenység
CVE-2026-2441 – Google Chromium CSS Use-After-Free sérülékenysége
CVE-2025-40536 – SolarWinds Web Help Desk Security Control Bypass sérülékenység
CVE-2025-15556 – Notepad++ Download of Code Without Integrity Check sérülékenység
CVE-2024-43468 – Microsoft Configuration Manager SQL Injection sérülékenység
CVE-2026-20700 – Apple Multiple Buffer Overflow sebezhetőség
CVE-2026-21514 – Microsoft Office Word Reliance on Untrusted Inputs in a Security Decision sérülékenység
Tovább a sérülékenységekhez »