Se reportó una vulnerabilidad en PEAR XML_RPC, que puede explotarse para comprometer un sistema vulnerable.
PEAR XML_RPC | < | 1.4.0 |
Stefan Esser reportó una vulnerabilidad en PEAR XML_RPC, que puede explotarse por personas maliciosas para comprometer un sistema vulnerable.
Ciertas etiquetas XML, que estan anidadas dentro del analizador de documentos, no son verificadas apropiadamente antes de utilizarse dentro de la llamada "eval()". Esto puede explotarse para ejecutar código PHP arbitrario dentro de un sistema vulnerable.
La vulnerabilidad se reportó en la versión 1.3.3 y anteriores.
Acceso al sistema.
Actualizar a la versión 1.4.0.
http://pear.php.net/get/XML_RPC-1.4.0.tgz
Mayor información.
http://www.hardened-php.net/La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:
UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información
incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47
Aviso legal |
Créditos |
Staff |
Administración
Copyright © Todos los derechos reservados
UNAM - CERT