Platform
php
Component
phpmyfaq/phpmyfaq
Opgelost in
4.1.2
4.1.1
CVE-2026-34728 beschrijft een Path Traversal kwetsbaarheid in phpmyfaq/phpmyfaq, een FAQ-script voor PHP. Deze kwetsbaarheid stelt een aanvaller in staat om willekeurige bestanden op de server te lezen of te verwijderen door middel van directory traversal. De kwetsbaarheid treedt op in de MediaBrowserController::index() methode en beïnvloedt versies van phpmyfaq tot en met 4.1.0-beta.2. Een fix is beschikbaar in versie 4.1.1.
Een succesvolle exploitatie van deze Path Traversal kwetsbaarheid kan leiden tot ongeautoriseerde toegang tot gevoelige bestanden op de server, zoals configuratiebestanden, broncode of databasebestanden. In het ergste geval kan een aanvaller zelfs bestanden verwijderen of overschrijven, wat kan leiden tot een Denial of Service of verdere compromittering van het systeem. De afwezigheid van CSRF-token validatie maakt de kwetsbaarheid verder uitbuitbaar via Cross-Site Request Forgery (CSRF) aanvallen, waardoor een aanvaller acties kan uitvoeren namens een geauthenticeerde gebruiker.
Op dit moment is er geen informatie beschikbaar over actieve exploits in de wild. Er zijn ook geen public proof-of-concept exploits bekend. De kwetsbaarheid is gepubliceerd op 2026-04-01. De ernst van de kwetsbaarheid is hoog, wat wijst op een potentieel risico voor systemen die phpmyfaq gebruiken.
Websites and applications utilizing phpmyfaq versions 4.1.0-beta.2 and earlier are at risk. Shared hosting environments where users have the ability to upload and manage media files are particularly vulnerable, as attackers could potentially leverage this vulnerability to compromise other users' accounts or the entire server.
• php: Examine web server access logs for requests to /phpmyfaq/media/browser/index.php?fileRemove=../… or similar patterns.
• php: Use grep to search for the vulnerable code within the MediaBrowserController::index() function in the phpmyfaq codebase.
• generic web: Monitor for unusual file deletion activity in the phpmyfaq media directory.
• linux / server: Use journalctl to filter for errors related to file access or deletion within the phpmyfaq directory.
disclosure
Exploit Status
EPSS
0.17% (38% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie is het upgraden naar phpmyfaq versie 4.1.1 of hoger, waarin de kwetsbaarheid is verholpen. Indien een upgrade direct niet mogelijk is, kan een tijdelijke workaround bestaan uit het implementeren van een Web Application Firewall (WAF) of proxy die directory traversal pogingen detecteert en blokkeert. Controleer ook de configuratie van phpmyfaq en zorg ervoor dat de upload directory correct is geconfigureerd en dat er geen toegang is tot gevoelige bestanden. Na de upgrade, controleer de media browser functionaliteit om te bevestigen dat bestanden niet meer ongeautoriseerd kunnen worden verwijderd.
Werk phpMyFAQ bij naar versie 4.1.1 of hoger. Deze versie corrigeert de path traversal kwetsbaarheid die willekeurige bestandverwijdering mogelijk maakt. De update bevat ook correcties voor het ontbreken van CSRF token validatie.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2026-34728 is a Path Traversal vulnerability in phpmyfaq versions up to 4.1.0-beta.2, allowing attackers to delete files on the server.
Yes, if you are using phpmyfaq versions 4.1.0-beta.2 or earlier, you are vulnerable to this Path Traversal flaw.
Upgrade phpmyfaq to version 4.1.1 or later to resolve the vulnerability. Consider WAF rules as a temporary workaround.
Currently, there are no confirmed active exploitation campaigns, but the vulnerability's ease of exploitation warrants immediate attention.
Refer to the phpmyfaq project's official website or security advisories for the latest information and updates regarding this vulnerability.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.