P
Positive Development Community
@POSIdev3.1K подп.
622просмотров
19.9%от подписчиков
25 марта 2026 г.
Score: 684
🔍 Наиболее интересные уязвимости 🐛 CVE-2026-33479, обнаруженная в WWBN AVideo в версиях до 26.0 включительно, приводит к Remote Code Execution (RCE). Проблема заключалась в том, что endpoint saveSort.json.php в плагине Gallery передавал пользовательские значения из $_REQUEST['sections'] напрямую в eval(), что позволяло выполнить произвольный код. В исправлении была добавлена введена валидация пользовательских значений через регулярное выражение, а небезопасное использование eval() заменено на доступ к свойствам объекта. 🐛 CVE-2026-32758, выявленная в File Browser до версии 2.62.0, приводит к Path Traversal. Проблема заключалась в том, что путь назначения в resourcePatchHandler проверялся до нормализации, позволяя злоумышленнику обойти правила доступа с помощью последовательности обхода пути и взаимодействовать с произвольными файлами . В исправлении добавили санитизацию путей src и dst с помощью path.Clean() 🐛 CVE-2026-32763, обнаруженная в Kysely до версии 0.28.12, приводит к SQL Injection. Проблема заключалась в том, что пользовательские значения из .key() и .at() вставлялись в строковый литерал JSON path без экранирования одинарных кавычек, что позволяло выйти из контекста строки и внедрить произвольный SQL. В исправлении для строковых значений в JSON path была добавлена санитизация с помощью sanitizeStringLiteral(). 🐛 CVE-2026-32812, выявленная в Admidio в версиях с 5.0.0 по 5.0.6, приводит к Server-Side Request Forgery (SSRF). Уязвимость обусловлена тем, что endpoint загрузки SSO Metadata принимал произвольный URL, проверял его только с помощью FILTER_VALIDATE_URL и передавал напрямую в file_get_contents(), из-за чего аутентифицированный администратор мог читать локальные файлы через file://, обращаться к произвольным хостам. В исправлении разработчики разрешили только схему URL https://, добавили проверку на private и reserved IP-адреса, а также заменили прямой вызов file_get_contents() на cURL. 🐛 CVE-2026-32238, обнаруженная в OpenEMR до версии 8.0.0.2, приводит к Command Injection. Проблема заключалась в недостаточной валидации пользовательских значений в функциональности резервного копирования, что позволяло аутентифицированному злоумышленнику добиться выполнения произвольных команд. В исправлении были добавлены отдельные функции escapeShellSingleQuotes и escapeForWindowsCmd для экранирования значений для Unix/Linux и Windows shell.
622
просмотров
2401
символов
Нет
эмодзи
Нет
медиа

Другие посты @POSIdev

Все посты канала →
🔍 Наиболее интересные уязвимости 🐛 CVE-2026-33479, обнаруж — @POSIdev | PostSniper