Se reportarón varias vulnerabilidades en Xoops, que pueden explotarse para ocasinar una negación de servicio (DoS) o comprometer un sistema vulnerable.
Xoops | < | 2.2.1 |
Se reportarón varias vulnerabilidades en Xoops, que pueden explotarse por personas maliciosas para ocasinar una negación de servicio (DoS) o comprometer un sistema vulnerable.
La entrada que se pasa dentro de un documento XML no es verificada apropiadamente antes de usarse dentro de la función "eval()". Esto puede explotarse para inyectar código PHP arbitrario via un documento XML malicioso.
Ver:
Vulnerabilidad no especificada de ejecución de código PHP en XML-RPC para PHP
La vulnerabilidad es ocasionada por un error al procesar cabeceras muy largas en la función "Data()" dentro de "class.smtp.php". Esto puede explotarse para consumir una gran cantidad de recursos del procesador y de memoria en un servidor vulnerable vía una aplicación que utilice la librería de correo vulnerable.
Las vulnerabilidades son ocasionadas por utilizar versiones vulnerables de PHPMailer y XML-RPC.
Negación de servicio (DoS).
Acceso al sistema.
Actualizar a la versión 2.2.1.
http://sourceforge.net/project/showfiles.php-group_id=41586&package_id=153583&release_id=347732
Mayor información.
http://www.xoops.org/La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:
UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información
incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47
Aviso legal |
Créditos |
Staff |
Administración
Copyright © Todos los derechos reservados
UNAM - CERT