Hochkritische Sicherheitslücken in PHP-Update
Insgesamt werden drei Sicherheitslücken für PHP-Update 2.x gemeldet: Angreifer können durch Manipulation des Parameter "rights[7]" Sicherheitsumfragen umgehen und Dateien auf das System laden. Aufgrund der fehlerhaften Überprüfung von Endungen in Dateinamen in "admin/uploads.php" lassen sich zudem beliebige Dateien (beispielsweise auch .php-Dateien) hoch laden und unter Umständen ausführen. Die dritte Sicherheitslücke besteht in der Datei "code/guestadd.php". Da Eingaben über den Parameter "newname" nicht ausreichend bereinigt werden, können Angreifer durch SQL-Einspeisung unter Umständen den Benutzernamen und das Kennwort des Administrators ermitteln. Momentan existiert kein Bugfix für diese Lücken. (twi)
Sie interessieren sich für IT-Security? Über aktuelle Sicherheitslücken informieren Sie die Security-Reports von tecCHANNEL in Kooperation mit Secunia. Sie können diesen Dienst auch als kostenlosen Newsletter oder als tägliche tecCHANNEL Security Summary abonnieren. Premium-Kunden haben zudem die Möglichkeit, sich bei hoch kritischen Lücken per Security Alert informieren zu lassen.
Links zum Thema IT-Sicherheit |
Angebot |
---|---|
Bookshop |
|
eBooks (50 % Preisvorteil) |
|
Software-Shop |