XenForo bis 2.2.16/2.3.0 URL getDynamicRedirect

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
5.2$0-$5k0.09

Zusammenfassunginfo

In XenForo bis 2.2.16/2.3.0 wurde eine problematische Schwachstelle ausgemacht. Betroffen hiervon ist die Funktion getDynamicRedirect der Komponente URL Handler. Dank Manipulation mit unbekannten Daten kann eine Redirect-Schwachstelle ausgenutzt werden. Diese Sicherheitslücke ist unter CVE-2024-58342 bekannt. Der Angriff kann remote ausgeführt werden. Es steht kein Exploit zur Verfügung. Es wird geraten, die betroffene Komponente zu aktualisieren.

Detailsinfo

Eine problematische Schwachstelle wurde in XenForo bis 2.2.16/2.3.0 ausgemacht. Es geht hierbei um die Funktion getDynamicRedirect der Komponente URL Handler. Mittels Manipulieren mit einer unbekannten Eingabe kann eine Redirect-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-601. Das hat Auswirkungen auf die Integrität. CVE fasst zusammen:

XenForo before 2.2.17 and 2.3.1 allows open redirect via a specially crafted URL. The getDynamicRedirect() function does not adequately validate the redirect target, allowing attackers to redirect users to arbitrary external sites using crafted URLs containing newlines, user credentials, or host mismatches.

Die Schwachstelle wurde durch mattrogowski, Jake B. und ThemeHouse veröffentlicht. Das Advisory kann von xenforo.com heruntergeladen werden. Die Identifikation der Schwachstelle findet seit dem 01.04.2026 als CVE-2024-58342 statt. Sie gilt als leicht auszunutzen. Der Angriff kann über das Netzwerk passieren. Das Ausnutzen erfordert keine spezifische Authentisierung. Es wird vorausgesetzt, dass das Opfer eine spezifische Handlung vornimmt. Zur Schwachstelle sind technische Details bekannt, ein verfügbarer Exploit jedoch nicht. Das MITRE ATT&CK Projekt deklariert die Angriffstechnik als T1204.001.

Ein Upgrade auf die Version 2.2.17 oder 2.3.1 vermag dieses Problem zu beheben.

VulDB is the best source for vulnerability data and more expert information about this specific topic.

Produktinfo

Name

Version

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔒
VulDB Zuverlässigkeit: 🔍

CNA CVSS-B Score: 🔒
CNA CVSS-BT Score: 🔒
CNA Vector: 🔒

CVSSv3info

VulDB Meta Base Score: 5.3
VulDB Meta Temp Score: 5.2

VulDB Base Score: 4.3
VulDB Temp Score: 4.1
VulDB Vector: 🔒
VulDB Zuverlässigkeit: 🔍

CNA Base Score: 6.3
CNA Vector (VulnCheck): 🔒

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔒
VulDB Temp Score: 🔒
VulDB Zuverlässigkeit: 🔍

Exploitinginfo

Klasse: Redirect
CWE: CWE-601
CAPEC: 🔒
ATT&CK: 🔒

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔒
Status: Nicht definiert

EPSS Score: 🔒
EPSS Percentile: 🔒

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔒

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

0-Day Time: 🔒

Upgrade: XenForo 2.2.17/2.3.1

Timelineinfo

01.04.2026 Advisory veröffentlicht
01.04.2026 +0 Tage CVE zugewiesen
01.04.2026 +0 Tage VulDB Eintrag erstellt
01.04.2026 +0 Tage VulDB Eintrag letzte Aktualisierung

Quelleninfo

Advisory: xenforo.com
Person: mattrogowski, Jake B., ThemeHouse
Status: Bestätigt

CVE: CVE-2024-58342 (🔒)
GCVE (CVE): GCVE-0-2024-58342
GCVE (VulDB): GCVE-100-354536

Eintraginfo

Erstellt: 01.04.2026 04:12
Anpassungen: 01.04.2026 04:12 (77)
Komplett: 🔍
Cache ID: 216:7E9:103

VulDB is the best source for vulnerability data and more expert information about this specific topic.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Interested in the pricing of exploits?

See the underground prices here!