Gentoo liberó una actualización para PEAR XML-RPC. Esta repara una vulnerabilidad que puede explotarse para comprometer un sistema vulnerable.
Gentoo Linux Security Advisory
GLSA 200507-01 / pear-xml_rpc phpxmlrpc
Gentoo Linux 1.4 | PEAR XML_RPC | < | 1.3.1 |
Gentoo Linux 1.4 | phpxmlrpc | < | 1.1.1 |
Gentoo liberó una actualización para PEAR XML-RPC. Esta repara una vulnerabilidad que puede explotarse por personas maliciosas para comprometer un sistema vulnerable.
James Bercegay de GulfTech descubrio que las librerías PEAR XML-RPC y phpxmlrpc fallan al limpiar una entrada al enviarse con el metodo "POST".
Ver:
Vulnerabilidad de ejecución de código PHP en PEAR XML_RPC
Un atacante remoto puede explotar esta vulnerabilidad para ejecutar código PHP arbitrario al enviar un documento XML malicioso a aplicaciones web que hagan uso de dichas librerias.
Acceso al sistema.
Los usuarios de PEAR-XML_RPC deben actualizarlo a la última versión disponible:
# emerge --sync # emerge --ask --oneshot --verbose ">=dev-php/PEAR-XML_RPC-1.3.1"
Los usuarios de phpxmlrpc deben actualizarlo a la última versión disponible:
# emerge --sync # emerge --ask --oneshot --verbose ">=dev-php/phpxmlrpc-1.1.1"
Mayor información.
http://www.gentoo.org/security/La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:
UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información
incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47
Aviso legal |
Créditos |
Staff |
Administración
Copyright © Todos los derechos reservados
UNAM - CERT