1 2 3 4 5 6

Vulnerabilidades rss pdf

Coordinación de Seguridad de la Información - UNAM-CERT -- DGTIC-UNAM

Vulnerabilidad de Seguridad UNAM-CERT-2005-222 Múltiples vulnerabilidades en YaPiG

Se reportarón varias vulnerabilidades en YaPiG, estas pueden explotarse para crear o borrar directorios arbitrarios, realizar ataques de Cross-Site Scripting y comprometer un sistema vulnerable.

  • Fecha de Liberación: 6-Jun-2005
  • Fuente:

    SecWatch

    SWID: 1010769

  • Riesgo Altamente crítico
  • Problema de Vulnerabilidad Remoto
  • Tipo de Vulnerabilidad Múltiples vulnerabilidades

Sistemas Afectados

YaPiG <= 0.94u
  1. Descripción

    Se reportarón varias vulnerabilidades en YaPiG, estas pueden explotarse para crear o borrar directorios arbitrarios, realizar ataques de Cross-Site Scripting y comprometer un sistema vulnerable.

    1) Es posible cargar archivos arbitrarios a un directorio dentro de la raíz de Web. Esto puede explotarse, por ejemplo, para ejecutar código PHP arbitrario al cargar un archivo PHP malicioso.

    Una explotación exitosa requiere privilegios de administardor.

    2) La entrada que se pasa al parámetro "phid" en "view.php" no es verificada apropiadamente antes de ser regresado al usuario. Esto puede explotarse para ejecutar scripts y código HTML arbitrarios la sesión del navegador del usuario dentro del contexto de un sitio vulnerable.

    3) La entrada que se pasa a los parámetros "BASE_DIR" y "YAPIG_PATH" no es verificada apropiadamente antes de utilizarse para incluir archivos. Esto puede explotarse para anexar archivos arbitrarios desde fuentes locales y externas.

    Una explotación exitosa requiere que este habilitado "register_globals".

    4) La entrada que se pasa al parámetro "dir" en "upload.php" no es verificado apropiadamente antes de utilizarse. Esto puede explotarse para crear o eliminar directorios arbitrarios via ataques "directory traversal".

    Una explotación exitosa requiere privilegios de administrador.

    Las vulnerabilidades se reportarón en las versiones 0.92b, 0.93u, y 0.94u. Otras versiones también podrián estar afectadas.

  2. Impacto

    Cross-Site Scripting.

    Manipulación de datos.

    Acceso al sistema.

  3. Solución

    Editar el código fuente para asegurarse que la entrada sea verificada apropiadamente.

  4. Apéndices

    Mayor información.

    http://secwatch.org/

La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:

  • Floriberto López Velázquez (flopez at seguridad dot unam dot mx)

UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información

incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47


Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT