Nach einem Bericht der Sicherheitsexperten von Secunia tritt die Schwachstelle in der aktuellen Version der Joomla Komponente AjaxChat auf. Angreifer können über manipulierte Aufrufe der Datei "/components/com_ajaxchat/tests/ajcuser.php" mittels des Parameters "mosConfig_absolute_path" beliebige PHP-Dateien aus lokalen und externen Quellen einbinden und zur Ausführung bringen. Es wird dringend empfohlen die Komponente AjaxChat zu deaktivieren bis ein entsprechender Patch vorliegt. (vgw)
Einspeisung von beliebigen Dateien möglich
Hochkritische Sicherlücke in AjaxChat für Joomla
20.10.2009
Über eine Sicherheitslücke in der Joomla Komponente AjaxChat können Angreifer beliebigen PHP-Code einspeisen und zur Ausführung bringen.