Se reportaron varias vulnerabilidades en W-Agora, que pueden explotarse para conocer información sensible y comprometer un sistema vulnerable.
W-Agora | <= | 4.2.0 |
rgod reportó varias vulnerabilidades en W-Agora, que pueden explotarse por personas maliciosas para conocer información sensible y comprometer un sistema vulnerable.
La entrada que se pasa al parámetro "site" dentro de "extras/quicklist.php" no es verificada apropiadamente, antes de utilizarse para incluir archivos. Esto puede explotarse para agregar archivos arbitrarios desde fuentes locales.
Otro problema esta en que pueden cargarse archivos arbitrarios a un sitio bajo el directorio raiz de Web via los scripts "browse_avatar.php" y "insert.php". Esto puede explotarse, por ejemplo, para cargar y ejecutar scripts PHP malicosos.
Las vulnerabilidades se confirmaron en la versión 4.2.0. Otras versiones también podrían ser afectadas.
Exposición de información sensible.
Acceso al sistema.
Editar el codigo fuente para asegurarse que la entrada es verificada apropidamente.
Restringir el acceso a los directorios "forums" y "images/avatars/". Esto podría afectar la funcionalidad.
Mayor información.
http://w-agora.net/en/index.phpLa Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:
UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información
incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47
Aviso legal |
Créditos |
Staff |
Administración
Copyright © Todos los derechos reservados
UNAM - CERT