Plateforme
php
Composant
phpmyfaq/phpmyfaq
Corrigé dans
4.1.2
4.1.1
La vulnérabilité CVE-2026-34728 est une faille de traversal de chemin (Path Traversal) affectant phpmyfaq/phpmyfaq, un système de FAQ PHP. Cette faille permet à un attaquant de supprimer des fichiers arbitraires sur le serveur. Elle touche les versions inférieures ou égales à 4.1.0-beta.2. Une correction est disponible dans la version 4.1.1.
L'exploitation réussie de cette vulnérabilité permet à un attaquant de supprimer des fichiers sensibles sur le serveur, potentiellement compromettant l'intégrité du système et la confidentialité des données. L'absence de validation du paramètre name dans la méthode MediaBrowserController::index() permet l'injection de séquences de traversal de chemin (comme ../) pour accéder à des répertoires en dehors du répertoire d'upload prévu. De plus, l'absence de protection CSRF rend cette vulnérabilité exploitable via des attaques CSRF, augmentant le risque d'exploitation à grande échelle. Un attaquant pourrait potentiellement supprimer des fichiers de configuration, des scripts PHP ou même des fichiers système, conduisant à une prise de contrôle du serveur.
Cette vulnérabilité a été publiée le 2026-04-01. Aucune information sur une exploitation active n'est disponible à ce jour. L'absence de validation CSRF augmente la probabilité d'exploitation, rendant cette vulnérabilité potentiellement dangereuse. Il est recommandé de surveiller les forums de sécurité et les bases de données de vulnérabilités pour d'éventuelles mises à jour.
Websites and applications utilizing phpmyfaq versions 4.1.0-beta.2 and earlier are at risk. Shared hosting environments where users have the ability to upload and manage media files are particularly vulnerable, as attackers could potentially leverage this vulnerability to compromise other users' accounts or the entire server.
• php: Examine web server access logs for requests to /phpmyfaq/media/browser/index.php?fileRemove=../… or similar patterns.
• php: Use grep to search for the vulnerable code within the MediaBrowserController::index() function in the phpmyfaq codebase.
• generic web: Monitor for unusual file deletion activity in the phpmyfaq media directory.
• linux / server: Use journalctl to filter for errors related to file access or deletion within the phpmyfaq directory.
disclosure
Statut de l'Exploit
EPSS
0.17% (percentile 38%)
CISA SSVC
Vecteur CVSS
La mitigation principale consiste à mettre à jour phpmyfaq/phpmyfaq vers la version 4.1.1 ou supérieure, qui corrige cette vulnérabilité. En attendant la mise à jour, il est possible de renforcer la sécurité en désactivant temporairement la fonctionnalité de suppression de fichiers via le navigateur multimédia. Si la mise à jour n'est pas immédiatement possible, une solution de contournement consiste à configurer un serveur proxy ou un WAF (Web Application Firewall) pour bloquer les requêtes contenant des séquences de traversal de chemin dans le paramètre name. Surveillez les journaux d'accès et d'erreurs du serveur pour détecter des tentatives d'exploitation de cette vulnérabilité.
Actualice phpMyFAQ a la versión 4.1.1 o superior. Esta versión corrige la vulnerabilidad de path traversal que permite la eliminación arbitraria de archivos. La actualización también incluye correcciones para la falta de validación de tokens CSRF.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2026-34728 is a Path Traversal vulnerability in phpmyfaq versions up to 4.1.0-beta.2, allowing attackers to delete files on the server.
Yes, if you are using phpmyfaq versions 4.1.0-beta.2 or earlier, you are vulnerable to this Path Traversal flaw.
Upgrade phpmyfaq to version 4.1.1 or later to resolve the vulnerability. Consider WAF rules as a temporary workaround.
Currently, there are no confirmed active exploitation campaigns, but the vulnerability's ease of exploitation warrants immediate attention.
Refer to the phpmyfaq project's official website or security advisories for the latest information and updates regarding this vulnerability.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.