Gentoo liberó una actualización para PEAR-XML_RPC / phpxmlrpc. Esta repara una vulnerabilidad que puede explotarse para comprometer un sistema vulnerable.
Gentoo Linux Security Advisory
GLSA 200508-13 / pear-xml_rpc phpxmlrpc
Gentoo Linux 1.4 | PEAR XML_RPC | < | 1.4.0 |
Gentoo Linux 1.4 | phpxmlrpc | < | 1.2-r1 |
Gentoo liberó una actualización para PEAR-XML_RPC / phpxmlrpc. Esta repara una vulnerabilidad que puede explotarse por personas maliciosas para comprometer un sistema vulnerable.
stefan Esser del proyecto Hardened-PHP encontró que las librerias PEAR XML_RPC y phpxmlrpc manejan inapropiadamente peticiones XMLRPC y responden con atiquetas anidadas mal formadas. Un atacante remoto puede explotar dicha vulnerabilidad para inyectar código PHP arbitrario dentro de la expresión "eval()" al enviar un documento XML malicioso a aplicaciones web que usen dichas librerias.
Ver:
Ejecución de código PHP en etiquetas XML anidadas de PEAR XML_RPC.
Ejecución de código PHP en etiquetas XML anidadas de XML_RPC.
Acceso al sistema.
Aplicar actualizaciones.
Todos los usuarios de PEAR-XML_RPC deben actualizarlo a la última versión disponible:
# emerge --sync # emerge --ask --oneshot --verbose ">=dev-php/PEAR-XML_RPC-1.4.0"
Todos los usuarios de phpxmlrpc deben actualizarlo a la última versión disponible:
# emerge --sync # emerge --ask --oneshot --verbose ">=dev-php/phpxmlrpc-1.2-r1"
Mayor información.
http://www.gentoo.org/La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:
UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información
incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47
Aviso legal |
Créditos |
Staff |
Administración
Copyright © Todos los derechos reservados
UNAM - CERT