Se reportarón varias vulnerabilidades en CPAINT, que pueden explotarse para realizar ataques de Cross-site Scripting o comprometer un sistema vulnerable.
CPAINT | <= | 1.3-SP |
Thor Larholm reportaró varias vulnerabilidades en CPAINT, que pueden explotarse por personas maliciosas para realizar ataques de Cross-site Scripting o comprometer un sistema vulnerable.
La entrada que se pasa al parámetro "cpaint_argument[]" no es verificada apropiadamente antes de ser ejecutado. Esto puede explotarse para ejecutar código arbitrario dentro del servidor mediante la concatenación de los argumentos.
La función "checkBalcklist()" dentro de cpaint.inc.asp no realiza pruebas que busquen la presencia de las instrucciones "ExecuteGlobal" y "GetRef". Estopuede explotarse para ejecutar código.
Las vulnerabilidades fueron reportadas en la versión 1.3-SP. Versiones anteriores también podrián ser afectadas.
Cross-Site Scripting.
Acceso al sistema.
Actualizar a la versión 1.3-SP2.
http://sourceforge.net/project/showfiles.php-group_id=141041
Mayor información.
http://cpaint.sourceforge.net/La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:
UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información
incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47
Aviso legal |
Créditos |
Staff |
Administración
Copyright © Todos los derechos reservados
UNAM - CERT