Se reportó una vulnerabilidad en AreaEdit, que puede explotarse para comprometer un sistema vulnerable.
AreaEdit | < | 0.4.3 |
Se reportó una vulnerabilidad en AreaEdit, que puede explotarse por personas maliciosas para comprometer un sistema vulnerable.
La entrada que se pasa a la variable "dictionary" dentro de aspell.setup.php no es verificada apropiadamente antes de utilizarse como argumento en línea de comandos. Esto puede explotarse para inyectar comandos de shell arbitrarios via una cadena maliciosa que contenga metacarácteres de shell.
Una explotación exitosa no requiere que el plugin este habilitado.
Acceso al sistema.
Actualizar a la versión 0.4.3
http://www.formvista.com/goalTracker/stream_download.php/14/areaedit_0.4.3.tar.gz
Mayor información.
http://www.formvista.com/La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:
UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información
incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47
Aviso legal |
Créditos |
Staff |
Administración
Copyright © Todos los derechos reservados
UNAM - CERT