Se reportarón dos vulnerabilidades en Jaws, estas pueden explotarse para comprometer un sistema vulnerable.
Hardened-PHP Project
072005
Jaws | <= | 0.5.2 |
Se reportarón dos vulnerabilidades en Jaws, estas pueden explotarse por personas maliciosas para comprometer un sistema vulnerable.
1) La entrada que se pasa la parámetro "path" dentro de "BlogModel.php" no es verificada apropiadamente antes de usarse para inlcuir archivos. Esto puede explotarse para anexar archivos arbitrarios de fuentes locales y externas.
Una explotación exitosa requiere que "register_globals" este habilitado.
La vulnerabilidad fue confirmada en la versión 0.5.2. Otras versiones podrian también ser afectadas.
2) Un error de validación en la entrada de la librería XML-RPC puede explotarse para ejecutar código PHP arbitrario via un documento XML malicioso.
Ver:
Vulnerabilidad no especificada de ejecución de código PHP en XML-RPC para PHP
La vulnerabilidad fue reportada en versiones anteriores a 0.5.2.
Acceso al sistema.
1)El fabricante liberó una nueva versión de Jaws para corregir dicho problema. La versión 0.5.3.
http://jaws-project.com/index.php-gadget=Blog&action=SingleView&id=19
2) Actualizar a la versión 0.5.2.
http://www.jaws.com.mx/index.php-gadget=StaticPage&action=Page&id=2
Mayor información.
http://www.hardened-php.net/La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:
UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información
incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47
Aviso legal |
Créditos |
Staff |
Administración
Copyright © Todos los derechos reservados
UNAM - CERT