Laut einem Bericht von Secunia tritt die Schwachstelle in der aktuellen Version 1.x von Triton CMS Pro auf. Die Sicherheitslücke entsteht durch die mangelhafte Bereinigung von „x-Forwarded-For“ Kopfzeilen bei HTTP-Anforderungen. Angreifer, die diese entsprechend manipulieren, können gezielt SQL-Code in die Datenbank eines betroffenen Systems einspeisen. Ein Patch ist bislang nicht bekannt. (vgw)
SQL-Einspeisung gegen Triton CMS Pro gemeldet
08.07.2008
Über eine Sicherheitslücke im Content Management System Triton Pro können Angreifer beliebigen SQL-Code in die Datenbank eines betroffenen Systems einspeisen.