Plataforma
php
Componente
phpmyfaq/phpmyfaq
Corrigido em
4.1.2
4.1.1
A vulnerabilidade CVE-2026-34728 é uma falha de Path Traversal descoberta no componente phpmyfaq/phpmyfaq, um sistema de FAQ para PHP. Essa falha permite que um atacante explore a funcionalidade de exclusão de arquivos, potencialmente comprometendo a integridade do sistema. Versões afetadas incluem aquelas anteriores ou iguais a 4.1.0-beta.2. A correção para esta vulnerabilidade foi lançada na versão 4.1.1.
Um atacante pode explorar esta vulnerabilidade para excluir arquivos arbitrários no servidor onde o phpmyfaq está instalado. A falta de validação de caminho no método MediaBrowserController::index() permite a construção de sequências como ../ para navegar para diretórios fora do diretório de upload pretendido. A ausência de proteção CSRF agrava o problema, permitindo que um atacante execute a exclusão de arquivos remotamente sem a necessidade de interação do usuário. O impacto pode variar desde a perda de dados até a execução de código malicioso, dependendo das permissões do usuário do servidor web e dos arquivos acessíveis. Explorações bem-sucedidas podem levar à negação de serviço ou, em cenários mais graves, à tomada de controle do servidor.
A vulnerabilidade foi divulgada em 2026-04-01. Não há informações disponíveis sobre exploração ativa ou inclusão no KEV (CISA Known Exploited Vulnerabilities) no momento da redação. A ausência de um Proof of Concept (PoC) público não elimina o risco, pois a vulnerabilidade é relativamente simples de explorar. A falta de proteção CSRF torna a exploração particularmente fácil.
Websites and applications utilizing phpmyfaq versions 4.1.0-beta.2 and earlier are at risk. Shared hosting environments where users have the ability to upload and manage media files are particularly vulnerable, as attackers could potentially leverage this vulnerability to compromise other users' accounts or the entire server.
• php: Examine web server access logs for requests to /phpmyfaq/media/browser/index.php?fileRemove=../… or similar patterns.
• php: Use grep to search for the vulnerable code within the MediaBrowserController::index() function in the phpmyfaq codebase.
• generic web: Monitor for unusual file deletion activity in the phpmyfaq media directory.
• linux / server: Use journalctl to filter for errors related to file access or deletion within the phpmyfaq directory.
disclosure
Status do Exploit
EPSS
0.17% (percentil 38%)
CISA SSVC
Vetor CVSS
A mitigação primária para CVE-2026-34728 é atualizar para a versão 4.1.1 ou superior do phpmyfaq/phpmyfaq. Se a atualização imediata não for possível, considere implementar regras de Web Application Firewall (WAF) para bloquear requisições com sequências de path traversal (como ../). Além disso, reforce a proteção CSRF em todas as requisições que modificam o sistema de arquivos. Verifique se as permissões do diretório de upload são restritivas, permitindo apenas a escrita pelo usuário do servidor web. Após a atualização, confirme a correção verificando se a funcionalidade de exclusão de arquivos requer autenticação e validação adequada do caminho do arquivo.
Actualice phpMyFAQ a la versión 4.1.1 o superior. Esta versión corrige la vulnerabilidad de path traversal que permite la eliminación arbitraria de archivos. La actualización también incluye correcciones para la falta de validación de tokens CSRF.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2026-34728 is a Path Traversal vulnerability in phpmyfaq versions up to 4.1.0-beta.2, allowing attackers to delete files on the server.
Yes, if you are using phpmyfaq versions 4.1.0-beta.2 or earlier, you are vulnerable to this Path Traversal flaw.
Upgrade phpmyfaq to version 4.1.1 or later to resolve the vulnerability. Consider WAF rules as a temporary workaround.
Currently, there are no confirmed active exploitation campaigns, but the vulnerability's ease of exploitation warrants immediate attention.
Refer to the phpmyfaq project's official website or security advisories for the latest information and updates regarding this vulnerability.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.