Se reportarón varias vulnerabilidades en vtiger CRM, que pueden explotarse para realizar ataques de Cross-site Scripting, inserción de scripts, inyección SQL, descubrir información sensible y comprometer un sistema vulnerable.
Hardened PHP Project, Security Advisory
232005.105
vtiger CRM | <= | 4,2 |
Christopher Kunz reportó varias vulnerabilidades en vtiger CRM, que pueden explotarse para realizar ataques de Cross-site Scripting, inserción de scripts, inyección SQL, descubrir información sensible y comprometer un sistema vulnerable.
Una entrada no es verificada apropiadamente antes de regresarse al usuario. Esto puede explotarse para ejecutar Scripts y código HTML arbitrarios en el navegador de un usuario dentro del contexto de un sitio afectado.
Un error de validación de entrada en el módulo de RSS puede explotarse para inyectar scripts y HTML arbitrarios, que pueden ejecutarse en el navegador de un usuario dentro del contexto de un sitio afectado cuando se ven datos RSS maliciosos.
La entrada que se pasa al parámetro "date" y el campo de nombre de usuario cuando se ingresa a la sección administrativa no es verificada apropiadamente antes de usarse en una petición SQL. Esto puede explotarse para manipular peticiones SQL inyectando código SQL arbitrario.
Además, puede explotarse para burlar el proceso de autenticación y accesar a la sección administrativa cuando se encuentran o manipulan datos de los usuarios.
La entrada que se pasa a los parámetros "action" y "module" no es verificada apropiadamente antes de incluir archivos. Esto puede explotarse para agregar archivos arbitrarios desde fuentes locales.
También puede explotarse para agregar y ejecutar código PHP arbitrario inyectado en el archivo "vtigercrm.log".
Una explotación exitosa requiere que "magic_quotes_gpc" este deshabilitado.
Las vulnerabilidades fuerón reportadas en la versión 4.2 y anteriores. Otras versiones también podrían ser afectadas.
Security Bypass.
Cross-site Scripting.
Manipulación de datos.
Exposición de información sensible.
Acceso al sistema.
Editar el código fuente para asegurarse que la entrada es verificada apropiadamente.
Mayor información.
http://www.hardened-php.net/advisory_232005.105.html
La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:
UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información
incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47
Aviso legal |
Créditos |
Staff |
Administración
Copyright © Todos los derechos reservados
UNAM - CERT