Nach einem Bericht des Milw0rm Projekt wurde die Schwachstelle in Version 1.6.4p11 des PHPKIT nachgewiesen. Ein entsprechender Proof-of-Concept liegt in Form von Perl Code bei. Die Schwachstelle entsteht aufgrund der mangelhaften Bereinigung von Eingaben an den Parameter „contentid“ (Datei: „pkinc/public/article.php“). Durch gezielte Manipulation können Angreifer beliebigen SQL-Code in betroffene Systeme einschleusen. Neben dem Ausspähen besetzt auch die Gefahr, dass Angreifer Daten im System verändern. Da bislang kein Patch existiert, wird empfohlen, die Sicherheitslücke direkt im PHP-Code der betroffenen Datei zu schließen. (vgw)
Sie interessieren sich für IT-Security? Über aktuelle Sicherheitslücken informieren Sie die Security-Reports von tecCHANNEL in Kooperation mit Secunia. Sie können diesen Dienst auch als kostenlosen Newsletter oder als tägliche tecCHANNEL Security Summary abonnieren. Premium-Kunden haben zudem die Möglichkeit, sich bei hoch kritischen Lücken per Security Alert informieren zu lassen.
Links zum Thema IT-Sicherheit |
Angebot |
---|---|
Bookshop |
|
eBooks (50 % Preisvorteil) |
|
Software-Shop |