Sicherheitslücke in CMS PostNuke entdeckt

Aufgrund der fehlerhaften Bereinigung von Parametern können Angreifer einen Verzeichnis-Wechsel-Angriff gegen das freie Content-Management-System ausführen.

Die Sicherheitslücke entsteht die der Datei "error.php". Die an den Parameter "PNSVlang" übergebenen Benutzereingaben werden nicht ausreichend bereinigt. Angreifer können diese Schwachstelle ausnützen, um eigene PHP-Dateien ins System per Include einzuspeisen und auszuführen. Die Sicherheitslücke betrifft alle PostNuke Versionen vor 0.764. Ein Update auf 0.764 schließt die Schwachstelle. (twi)

Sie interessieren sich für IT-Security? Über aktuelle Sicherheitslücken informieren Sie die Security-Reports von tecCHANNEL in Kooperation mit Secunia. Sie können diesen Dienst auch als kostenlosen Newsletter oder als tägliche tecCHANNEL Security Summary abonnieren. Premium-Kunden haben zudem die Möglichkeit, sich bei hoch kritischen Lücken per Security Alert informieren zu lassen.

tecCHANNEL Shop und Preisvergleich

Links zum Thema IT-Sicherheit

Angebot

Bookshop

Bücher zum Thema

eBooks (50 % Preisvorteil)

eBooks zum Thema

Software-Shop

Virenscanner