Se reportarón varias vulnerabilidades en FlatNuke, estas pueden ser explotadas para ocasionar una negación de servicio (DoS), realizar ataques de Cross-Site Scripting, descubrir información sensible, y comprometer un sistema vulnerable.
SecWatch
SWID: 1010779
FlatNuke | <= | 2.5.3 |
Se reportarón varias vulnerabilidades en FlatNuke, estas pueden ser explotadas por personas maliciosas para ocasionar una negación de servicio (DoS), realizar ataques de Cross-Site Scripting, descubrir información sensible, y comprometer un sistema vulnerable.
1) Es posible ocasionar que el script "foot_news.php" entre en un ciclo infinito y consuma una gran cantidad de recursos del CPU cuando se accesa directamente.
2) La entrada que se pasa a la cabecera HTTP "Referer" no es verificada apropiadamente antes de guardarse en un archivo PHP dentro del directorio raíz de Web. Esto puede explotarse para ejecutar código PHP arbitrario.
3) La entrada que se pasa a los parámetros "border" y "back" en los archivos "help.php" y "footer.php" no es verificada apropiadamente antes de regresarse a los usuarios. Esto puede explotarse para ejecutar scripts y código HTML arbitrarios en la sesión del navegador de un usuario dentro del contexto de un sitio vulnerable.
Una explotación exitosa requiere que este habilitado "register_globals".
4) La entrada que se pasa al parámetro "image" en "thumb.php" no es verificada apropiadamente antes de utilizarse para ver imagenes. Esto puede explotarse para descubrir el contenido de imagenes arbitrarias desde fuentes locales y externas.
También es posible descubrir la dirección completa de ciertos scripts al accesarlos directamente o al suplir una entrada invalida.
Las vulnerabilidades fuerón reportadas en la versión 2.5.3. Versiones anteriores también pueden estar afectadas.
Cross-Site Scripting.
Exposición de información del sistema.
Exposición de información sensible.
Negación de Servicio (DoS).
Acceso al sistema.
Actualizar a la versión 2.5.4
http://sourceforge.net/project/showfiles.php-group_id=93076Mayor información.
http://secwatch.org/advisories/La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:
UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información
incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47
Aviso legal |
Créditos |
Staff |
Administración
Copyright © Todos los derechos reservados
UNAM - CERT