Se reportó una vulnerabilidad en TikiWiki, que puede explotarse para comprometer un sistema vulnerable.
tikiwiki.org
ReleaseProcess186
tikiWiki | < | 1.8.6 |
Se reportó una vulnerabilidad en TikiWiki, que puede explotarse por personas maliciosas para comprometer un sistema vulnerable.
stefan Esser del proyecto Hardened-PHP encontró que la libreria XML_RPC maneja inapropiadamente peticiones XMLRPC y responden con atiquetas anidadas mal formadas. Un atacante remoto puede explotar dicha vulnerabilidad para inyectar código PHP arbitrario dentro de la expresión "eval()" al enviar un documento XML malicioso a aplicaciones web que usen dicha libreria.
Ver:Ejecución de código PHP en etiquetas XML anidadas de XML_RPC.
Acceso al sistema.
Actualizar a la versión 1.8.6.
http://tikiwiki.org/tiki-index.php-page=Download
Mayor información.
http://tikiwiki.org/La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:
UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información
incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47
Aviso legal |
Créditos |
Staff |
Administración
Copyright © Todos los derechos reservados
UNAM - CERT