1 2 3 4 5 6

Vulnerabilidades rss pdf

Coordinación de Seguridad de la Información - UNAM-CERT -- DGTIC-UNAM

Vulnerabilidad de Seguridad UNAM-CERT-2005-314 Múltiples vulnerabilidades en Gravity Board X.

Se encontrarón varias vulnerabilidades en Gravity Board X, que pueden explotarse para realizar ataques de Cross-Site Scripting, burlar ciertas restricciones de seguridad, o comprometer un sistema vulnerable.

  • Fecha de Liberación: 9-Ago-2005
  • Fuente: rgod
  • Riesgo Altamente crítico
  • Problema de Vulnerabilidad Remoto
  • Tipo de Vulnerabilidad Verificación deficiente en parametros

Sistemas Afectados

Gravity Board X 1.1
  1. Descripción

    rgod encontró varias vulnerabilidades en Gravity Board X, que pueden explotarse por personas maliciosas para realizar ataques de Cross-Site Scripting, burlar ciertas restricciones de seguridad, o comprometer un sistema vulnerable.

    1. La entrada que se pasa al parámetro "email" dentro de "index.php" no es verificada apropiadamente antes de ser utilizada en una petición SQL. Esto puede explotarse para manipular las peticiones SQL al inyectar código SQL arbitrario.

      Una explotación exitosa permite ingresar como administrador sin tener la necesidad de conocer la contraseña, pero requiere que "magic_quotes_gpc" este deshabilitado.

    2. La entrada que se pasa al parámetro "board_id" dentro de "deletethread.php" no es verificada apropiadamente antes de regresarse al usuario. Esto puede explotarse para ejecutar scripts y código HTML arbitrarios en navegador de un usuario dentro del contexto del sitio afectado.

    3. La falta de restricciones de acceso en el script "editcs.php" puede explotarse para incluir scripts PHP arbitrarios dentro de la hoja de estilo.

    Las vulnerabilidades se confirmarón en la versión 1.1. Otras versiones también podrián ser afectadas.

  2. Impacto

    Security Bypass.

    Cross-Site Scripting.

    Manipulación de datos.

    Acceso al sistema.

  3. Solución

    Editar el código fuente para asegurarse que la entrada es verificada apropiadamente y que los scripts de PHP son removidos antes de guardar la hoja de estilo actualizada.

  4. Apéndices

    Mayor información.

    http://www.rgod.altervista.org/

La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:

  • Floriberto López Velázquez (flopez at seguridad dot unam dot mx)

UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información

incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47


Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT