Se reportó una vulnerabilidad en CuteNews, que puede explotarse para obtener información sensible y comprometer un sistema vulnerable.
CuteNews | <= | 1.4.1 |
rgod reportó una vulnerabilidad en CuteNews, que puede explotarse para obtener información sensible y comprometer un sistema vulnerable.
La entrada que se pasa al parámetro "template" dentro de "show_archives.php" y "show_news.php" no es verificada apropiadamente antes de utilizarse para incluir archivos. Esto podría explotarse para agregar archivos arbitrarios desde fuentes locales.
Además podría explotarse para ejecutar código PHP arbitrario, si se incluye el script "inc/ipban.mdu" al que se le puede inyectar código PHP via el parámetro "add_ip".
Una explotación exitosa requiere que "magic_quotes_gpc" este deshabilitada.
La vulnerabilidad fue confirmada en la versión 1.4.1. Otras versiones también podrían ser afectadas.
Exposición de información sensible.
Acceso al sistema.
Editar el código fuente para asegurarse que la entrada es verificada apropiadamente.
Mayor información.
http://rgod.altervista.org/cute141.htmlLa Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:
UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información
incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47
Aviso legal |
Créditos |
Staff |
Administración
Copyright © Todos los derechos reservados
UNAM - CERT