Уязвимость CVE-2020-15175: Информация

Описание

In GLPI before version 9.5.2, the `?pluginimage.send.php?` endpoint allows a user to specify an image from a plugin. The parameters can be maliciously crafted to instead delete the .htaccess file for the files directory. Any user becomes able to read all the files and folders contained in “/files/”. Some of the sensitive information that is compromised are the user sessions, logs, and more. An attacker would be able to get the Administrators session token and use that to authenticate. The issue is patched in version 9.5.2.

Важность: CRITICAL (9,1) Вектор: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:N

Опубликовано: 7 октября 2020 г.
Изменено: 7 ноября 2023 г.
Идентификатор типа ошибки: CWE-552

Исправленные пакеты

Имя пакета
Ветка
Исправлено в версии
Версия в репозитории
Errata ID
№ Задания
Состояние
glpisisyphus9.5.2-alt210.0.15-alt1ALT-PU-2020-3130-1260499Исправлено
glpip109.5.2-alt210.0.15-alt1ALT-PU-2020-3130-1260499Исправлено
glpip99.5.2-alt29.5.13-alt1ALT-PU-2020-3162-1260536Исправлено
glpic10f19.5.2-alt29.5.13-alt1ALT-PU-2020-3130-1260499Исправлено

Ссылки на рекомендации, решения и инструменты

    1. Конфигурация 1

      cpe:2.3:a:glpi-project:glpi:*:*:*:*:*:*:*:*
      End excliding
      9.5.2