Se reportaron varias vulnerabilidades en PhpGedView, que pueden explotarse para mostrar información sensible y comprometer un sistema vulnerable.
PhpGedView | <= | 3.3.7 |
rgod reportó varias vulnerabilidades en PhpGedView, que pueden explotarse por personas maliciosas para mostrar información sensible y comprometer un sistema vulnerable.
La entrada que se pasa al parámetro "PGV_BASE_DIRECTORY" dentro de "help_text_vars.php" no es verificada apropiadamente antes de utilizarse para incluir archivos. Esto puede explotarse para agregar archivos arbitrarios desde fuentes locales y externas.
Una explotación exitosa requiere que "magic_quotes_gpc" este habilitado.
La entrada que se pasa a los parámetros "user_language", "user_email", y "user_gedcomid" cuando se registrá no es verificada apropiadamente antes de guardarse en el script de PHP "autenticate.php". Esto puede explotarse para inyectar y ejecutar código PHP arbitrario.
Una explotación exitosa requiere que "magic_quotes_gpc" este deshabilitado.
La vulnerabilidad fue reportada en la versión 3.3.7 y anteriores.
Exposición de información sensible.
Acceso al sistema.
Aplicar actualización para la versión 3.3.7.
https://sourceforge.net/tracker/index.php-func=detail&aid=1386434&group_id=55456&atid=477081
La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:
UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información
incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47
Aviso legal |
Créditos |
Staff |
Administración
Copyright © Todos los derechos reservados
UNAM - CERT