Sicherheitsrelevante Information:
Auswirkungen der Schwachstellen CVE-2024-4574 und CVE-2024-4577 auf unsere Produkte
I. Zusammenfassung der Sicherheitslücken
Schwachstelle CVE-2024-4574:
Das Graphina – Elementor Charts and Graphs Plugin für WordPress ist anfällig für Stored Cross-Site Scripting über mehrere Widgets in allen Versionen bis einschliesslich 1.8.9 aufgrund unzureichender Eingabesanitisierung und Ausgabe-Escaping bei vom Benutzer eingegebenen Attributen. Dies ermöglicht es authentifizierten Angreifern mit Zugriff auf die Contributor-Ebene und höher, beliebige Web-Skripte in Seiten einzuschleusen, die ausgeführt werden, sobald ein Benutzer auf eine eingeschleuste Seite zugreift.
Schwachstelle CVE-2024-4577:
In den PHP-Versionen 8.1.* vor 8.1.29, 8.2.* vor 8.2.20 und 8.3.* vor 8.3.8 kann bei der Verwendung von Apache und PHP-CGI unter Windows, wenn das System für die Verwendung bestimmter Codepages eingerichtet ist, das "Best-Fit"-Verhalten verwendet werden, um Zeichen in der Befehlszeile zu ersetzen, die an Win32-API-Funktionen übergeben werden. Das PHP-CGI-Modul kann diese Zeichen als PHP-Optionen fehlinterpretieren, was es einem böswilligen Benutzer ermöglichen kann, Optionen an ein ausgeführtes PHP-Binary zu übergeben und so den Quellcode von Skripten zu offenbaren, beliebigen PHP-Code auf dem Server auszuführen usw.
Das Graphina – Elementor Charts and Graphs Plugin für WordPress ist anfällig für Stored Cross-Site Scripting über mehrere Widgets in allen Versionen bis einschliesslich 1.8.9 aufgrund unzureichender Eingabesanitisierung und Ausgabe-Escaping bei vom Benutzer eingegebenen Attributen. Dies ermöglicht es authentifizierten Angreifern mit Zugriff auf die Contributor-Ebene und höher, beliebige Web-Skripte in Seiten einzuschleusen, die ausgeführt werden, sobald ein Benutzer auf eine eingeschleuste Seite zugreift.
Schwachstelle CVE-2024-4577:
In den PHP-Versionen 8.1.* vor 8.1.29, 8.2.* vor 8.2.20 und 8.3.* vor 8.3.8 kann bei der Verwendung von Apache und PHP-CGI unter Windows, wenn das System für die Verwendung bestimmter Codepages eingerichtet ist, das "Best-Fit"-Verhalten verwendet werden, um Zeichen in der Befehlszeile zu ersetzen, die an Win32-API-Funktionen übergeben werden. Das PHP-CGI-Modul kann diese Zeichen als PHP-Optionen fehlinterpretieren, was es einem böswilligen Benutzer ermöglichen kann, Optionen an ein ausgeführtes PHP-Binary zu übergeben und so den Quellcode von Skripten zu offenbaren, beliebigen PHP-Code auf dem Server auszuführen usw.
II. Auswirkungen auf unsere Produkte
Produkte von TA Triumph-Adler sind von diesen Schwachstellen nicht betroffen.