Se reportó una vulnerabilidad en AutoLinks Pro, que puede explotarse para comprometer un sistema vulnerable.
AutoLinks Pro | <= | 2.1 |
NewAngels Team y 4Degrees reportarón una vulnerabilidad en AutoLinks Pro, que puede explotarse por personas maliciosas para comprometer un sistema vulnerable.
La entrada que se pasa al parámetro "alpath" dentro de "al_initialize.php" no es verificada apropiadamente antes de utilizarse para incluir archivos. Esto puede explotarse para agregar archivos arbitrarios desde fuentes locales y externas.
NOTA:
Los archivos externos pueden incluirse via el manejador de direcciones "ftp://" ("http://" y "https://" estan filtrados).
Una explotación exitosa requiere que "register_globals" este habilitado.
La vulnerabilidad se reportó en la versión 2.1. Otras versiones también podrián ser afectadas.
Acceso al sistema.
Editar el código fuente para asegurarse que la entrada es verificada apropiadamente.
Deshabilitar la opción "register_globals".
Mayor información.
http://www.scriptscenter.com/La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:
UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información
incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47
Aviso legal |
Créditos |
Staff |
Administración
Copyright © Todos los derechos reservados
UNAM - CERT