1 2 3 4 5 6

Vulnerabilidades rss pdf

Coordinación de Seguridad de la Información - UNAM-CERT -- DGTIC-UNAM

Vulnerabilidad de Seguridad UNAM-CERT-2005-224 Múltiples vulnerabilidades en FlatNuke

Se reportarón varias vulnerabilidades en FlatNuke, estas pueden ser explotadas para ocasionar una negación de servicio (DoS), realizar ataques de Cross-Site Scripting, descubrir información sensible, y comprometer un sistema vulnerable.

  • Fecha de Liberación: 7-Jun-2005
  • Fuente:

    SecWatch

    SWID: 1010779

  • Riesgo Altamente crítico
  • Problema de Vulnerabilidad Remoto
  • Tipo de Vulnerabilidad Múltiples vulnerabilidades

Sistemas Afectados

FlatNuke 2.5.3
  1. Descripción

    Se reportarón varias vulnerabilidades en FlatNuke, estas pueden ser explotadas por personas maliciosas para ocasionar una negación de servicio (DoS), realizar ataques de Cross-Site Scripting, descubrir información sensible, y comprometer un sistema vulnerable.

    1) Es posible ocasionar que el script "foot_news.php" entre en un ciclo infinito y consuma una gran cantidad de recursos del CPU cuando se accesa directamente.

    2) La entrada que se pasa a la cabecera HTTP "Referer" no es verificada apropiadamente antes de guardarse en un archivo PHP dentro del directorio raíz de Web. Esto puede explotarse para ejecutar código PHP arbitrario.

    3) La entrada que se pasa a los parámetros "border" y "back" en los archivos "help.php" y "footer.php" no es verificada apropiadamente antes de regresarse a los usuarios. Esto puede explotarse para ejecutar scripts y código HTML arbitrarios en la sesión del navegador de un usuario dentro del contexto de un sitio vulnerable.

    Una explotación exitosa requiere que este habilitado "register_globals".

    4) La entrada que se pasa al parámetro "image" en "thumb.php" no es verificada apropiadamente antes de utilizarse para ver imagenes. Esto puede explotarse para descubrir el contenido de imagenes arbitrarias desde fuentes locales y externas.

    También es posible descubrir la dirección completa de ciertos scripts al accesarlos directamente o al suplir una entrada invalida.

    Las vulnerabilidades fuerón reportadas en la versión 2.5.3. Versiones anteriores también pueden estar afectadas.

  2. Impacto

    Cross-Site Scripting.

    Exposición de información del sistema.

    Exposición de información sensible.

    Negación de Servicio (DoS).

    Acceso al sistema.

  3. Solución

    Actualizar a la versión 2.5.4

    http://sourceforge.net/project/showfiles.php?group_id=93076
  4. Apéndices

    Mayor información.

    http://secwatch.org/advisories/

La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:

  • Floriberto López Velázquez (flopez at seguridad dot unam dot mx)

UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información

incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47


Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT