Se reportó una vulnerabilidad en PEAR XML_RPC, que puede explotarse para comprometer un sistema vulnerable.
James Bercegay
GulfTech Security Research.
PEAR XML_RPC | < | 1.3.1 |
James Bercegay reportó una vulnerabilidad en PEAR XML_RPC, que puede explotarse por personas maliciosas para comprometer un sistema vulnerable.
La vulnerabilidad es ocasionada por un error no especificado, que puede explotarse para ejecutar código PHP arbitrario via una aplicación que utilice la librería vulnerable.
Ver:
Vulnerabilidad no especificada de ejecución de código PHP en XML-RPC para PHP
La vulnerabilidad fue reportada en las versiones anteriores a la 1.3.1.
Acceso al sistema.
Actualizar a la versión 1.3.1.
http://pear.php.net/package/XML_RPC/download/
Mayor información.
http://pear.php.net/La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:
UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información
incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47
Aviso legal |
Créditos |
Staff |
Administración
Copyright © Todos los derechos reservados
UNAM - CERT