1 2 3 4 5 6

Vulnerabilidades rss pdf

Coordinación de Seguridad de la Información - UNAM-CERT -- DGTIC-UNAM

Bolwin de Seguridad UNAM-CERT-2005-240 Vulnerabilidad de Buffer Overflow y Directory Traversal en Pico Server.

Se reportarón varias vulnerabilidades en Pico Server, estas pueden ser explotadas para descubrir información sensible, burlar ciertas restricciones de seguridad y posiblemente comprometer un sistema vulnerable.

  • Fecha de Liberación: 13-Jun-2005
  • Fuente: Raphaël Rigo
  • Riesgo Altamente crítico
  • Problema de Vulnerabilidad Remoto
  • Tipo de Vulnerabilidad Buffer overflow

Sistemas Afectados

Pico Server (pServ) <= 3.3
  1. Descripción

    Raphaël Rigo reportó varias vulnerabilidades en Pico Server, estas pueden ser explotadas por personas maliciosas para descubrir información sensible, burlar ciertas restricciones de seguridad y posiblemente comprometer un sistema vulnerable.

    1) Un error en la validación de entrada del manejador de URLs puede ser explotado para mostrar archviso arbitrarios fuera de la raíz del Web via ataques "directory traversal", a traves de la secuencia "/./../"

    Esto puede explotarse para ejecutar programas locales arbitrarios al prefijar el path con "/cgi/bin/".

    Esto esta relacionado con la vulnerabilidad #1 en:
    Múltiples vulnerabilidades en Pico Server

    2) Varios errores de frontera en al manejador de argumentos de CGI pueden explotarse para ocasionar un desbordamiento de heap via argumentos CGI muy largos (en Linux, más de 128 bytes).

    Una explotación exitosa permitirá la ejecución de código arbitrario.

    Las vulnerabilidades fueron reportadas en la versión 3.3. Versiones anteriores también podrián estar afectadas.

  2. Impacto

    Security Bypass

    Exposición de información sensible.

    Acceso al sistema.

  3. Solución

    Actualizar a la versión 3.4

    http://sourceforge.net/project/showfiles.php-group_id=59378
  4. Apéndices

    Mayor información.

    http://pserv.sourceforge.net/
    http://www.seguridad.unam.mx/vulnerabilidades/

La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:

  • Floriberto López Velázquez (flopez at seguridad dot unam dot mx)

UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información

incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47


Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT