Se reportaron dos vulnerabilidades en DoceboLMS, que pueden explotarse para mostrar información del sistema y comprometer un sistema vulnerable.
DoceboLMS | <= | 2.0.4 |
rgod reportó dos vulnerabilidades en DoceboLMS, que pueden explotarse por personas maliciosas para mostrar información del sistema y comprometer un sistema vulnerable.
La entrada que se pasa al parámetro "Type" dentro de "connector.php" no es verificada apropiadamente antes de utilizarse para listar archivos y directorios. Esto puede explotarse para listar archivos en directorios arbitrarios via ataques "directory traversal".
Puede explotarse un error de validación de entrada en el manejador para cargar archivos, no se verifica la extensión de las imagenes, para cargar scripts PHP arbitrarios dentro del directorio raiz de Web.
Las vulnerabilidades se reportaron en la versión 2.0.4. Otras versiones también podrían ser afectadas.
Exposición de información del sistema.
Acceso al sistema.
Editar el código fuente para asegurarse que la entrada es verificada apropiadamente.
La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:
UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información
incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47
Aviso legal |
Créditos |
Staff |
Administración
Copyright © Todos los derechos reservados
UNAM - CERT