Se reportó una vulnerabilidad en e107, que puede explotarse para realizar ataques de inyección de código SQL y comprometer un sistema vulnerable.
e107 | <= | 0.6172 |
rgod reportó una vulnerabilidad en e107, que puede explotarse por personas maliciosas para realizar ataques de inyección de código SQL y comprometer un sistema vulnerable.
La entrada que se pasa al parámetro "a_name" dentro de "resetcore.php" no es verificada apropiadamente antes de usarse en una petición SQL. Esto puede explotarse para manipular las peticiones SQL inyectando código SQL arbitrario.
Una explotación exitosa requiere que "magic_quotes_gpc" este deshabilitado.
La vulnerabilidad fue reportada en las versiones 0.617, 0.6171, y 0.6172. Otras versiones también podrían ser afectadas.
Acceso al sistema.
Editar el código fuente para asegurarse que la entrada es verificada apropiadamente.
Mayor información.
http://rgod.altervista.org/e107remote.htmlLa Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:
UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información
incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47
Aviso legal |
Créditos |
Staff |
Administración
Copyright © Todos los derechos reservados
UNAM - CERT