Se reportarón varias vulnerabilidades en GuppY, que pueden explotarse para revelar información sensible y comprometer un sistema vulnerable.
GuppY | <= | 4.5.9 |
rgod reportó varias vulnerabilidades en GuppY, que pueden explotarse por personas maliciosas para revelar información sensible y comprometer un sistema vulnerable.
La entrada que se pasa al parámetro "_SERVER[REMOTE_ADDR]" dentro de "error.php" no es verificada apropiadamente antes de guardarse dentro de un script de PHP. Esto puede explotarse para inyectar y ejecutar código PHP arbitrario.
Una explotación exitosa requiere que "register_globals" y "magic_quotes_gpc" esten deshabilitados.
La entrada que se pasa al parámetro "meskin" dentro de "editorTypetool.php" y al parámetro "lng" dentro de "archbatch.php" y "nwlmail.php" no es verificada apropiadamente antes de usarse para incluir archivos. Esto puede explotarse para agregar archivos arbitrarios desde fuentes locales.
Una explotación exitosa requiere que "register_globals" este habilitado y "magic_quotes_gpc" este deshabilitado.
Las vulnerabilidades fueron reportadas en la versión 4.5.9 y anterior. Otras versiones también podrián ser afectadas.
Exposición de información sensible.
Acceso al sistema.
Editar el código fuente para asegurarse que la entrada es verificada apropiadamente.
La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:
UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información
incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47
Aviso legal |
Créditos |
Staff |
Administración
Copyright © Todos los derechos reservados
UNAM - CERT