We use these services and cookies to improve your user experience. You may opt out if you wish, however, this may limit some features on this site.
Please see our statement on Data Privacy.
A vulnerability classified as critical was found in CmsEasy 7.7.7.9. This vulnerability affects the function backAll_action in the library lib/admin/database_admin.php of the file /index.php?case=database&act=backAll&admin_dir=admin&site=default. The manipulation of the argument select[] leads to path traversal. The attack can be initiated remotely. The exploit has been disclosed to the public and may be used. The vendor was contacted early about this disclosure but did not respond in any way.
In CmsEasy 7.7.7.9 wurde eine Schwachstelle entdeckt. Sie wurde als kritisch eingestuft. Hierbei betrifft es die Funktion backAll_action in der Bibliothek lib/admin/database_admin.php der Datei /index.php?case=database&act=backAll&admin_dir=admin&site=default. Durch Manipulation des Arguments select[] mit unbekannten Daten kann eine path traversal-Schwachstelle ausgenutzt werden. Umgesetzt werden kann der Angriff über das Netzwerk. Der Exploit steht zur öffentlichen Verfügung.
2025-02-02: | Advisory disclosed |
2025-02-02: | VulDB entry created |
2025-02-02: | VulDB entry last update |
Rorochan (VulDB User)
vuldb.com/?id.294364 (VDB-294364 | CmsEasy index.php backAll_action path traversal)
vuldb.com/?ctiid.294364 (VDB-294364 | CTI Indicators (IOB, IOC, TTP, IOA))
vuldb.com/?submit.487649 (Submit #487649 | 中国吉林省四平市九州易通科技有限公司 SiPing Shi JiuZhou Yitong KeJi YouXianGongSi CmsEasy V7.7.7.9 Path Traversal)
github.com/...sEasy-V7.7.7.9 20240105-Directory Traversal.md
Support options