Wie aus einer Meldung des Milw0rm Projekt hervorgeht, tritt die Schwachstelle in Version 1.0.1 von Smart Publisher auf. Andere Versionen sind unter Umständen ebenfalls betroffen. Die Schwachstelle entsteht durch die mangelhafte Bereinigung von Eingaben an den Parameter „filedata“ (Datei: „admin/op/disp.php“) die in „eval()“ Aufrufen verwendet werden. Durch gezielte Manipulation können Angreifer beliebigen PHP-Code in betroffene Systeme einspeisen. Bislang existiert kein Patch, der die Sicherheitslücke schließt. (vgw)
Sie interessieren sich für IT-Security? Über aktuelle Sicherheitslücken informieren Sie die Security-Reports von tecCHANNEL in Kooperation mit Secunia. Sie können diesen Dienst auch als kostenlosen Newsletter oder als tägliche tecCHANNEL Security Summary abonnieren. Premium-Kunden haben zudem die Möglichkeit, sich bei hoch kritischen Lücken per Security Alert informieren zu lassen.
Links zum Thema IT-Sicherheit |
Angebot |
---|---|
Bookshop |
|
eBooks (50 % Preisvorteil) |
|
Software-Shop |