1 2 3 4 5 6

Vulnerabilidades rss pdf

Coordinación de Seguridad de la Información - UNAM-CERT -- DGTIC-UNAM

Vulnerabilidad de Seguridad UNAM-CERT-2005-557 Múltiples vulnerabilidades en vtiger CRM.

Se reportarón varias vulnerabilidades en vtiger CRM, que pueden explotarse para realizar ataques de Cross-site Scripting, inserción de scripts, inyección SQL, descubrir información sensible y comprometer un sistema vulnerable.

  • Fecha de Liberación: 24-Nov-2005
  • Ultima Revisión: 24-Nov-2005
  • Fuente:

    Hardened PHP Project, Security Advisory
    232005.105

  • Riesgo Altamente crítico
  • Problema de Vulnerabilidad Remoto
  • Tipo de Vulnerabilidad Verificación deficiente en parametros

Sistemas Afectados

vtiger CRM 4,2
  1. Descripción

    Christopher Kunz reportó varias vulnerabilidades en vtiger CRM, que pueden explotarse para realizar ataques de Cross-site Scripting, inserción de scripts, inyección SQL, descubrir información sensible y comprometer un sistema vulnerable.

    1. Una entrada no es verificada apropiadamente antes de regresarse al usuario. Esto puede explotarse para ejecutar Scripts y código HTML arbitrarios en el navegador de un usuario dentro del contexto de un sitio afectado.

    2. Un error de validación de entrada en el módulo de RSS puede explotarse para inyectar scripts y HTML arbitrarios, que pueden ejecutarse en el navegador de un usuario dentro del contexto de un sitio afectado cuando se ven datos RSS maliciosos.

    3. La entrada que se pasa al parámetro "date" y el campo de nombre de usuario cuando se ingresa a la sección administrativa no es verificada apropiadamente antes de usarse en una petición SQL. Esto puede explotarse para manipular peticiones SQL inyectando código SQL arbitrario.

      Además, puede explotarse para burlar el proceso de autenticación y accesar a la sección administrativa cuando se encuentran o manipulan datos de los usuarios.

    4. La entrada que se pasa a los parámetros "action" y "module" no es verificada apropiadamente antes de incluir archivos. Esto puede explotarse para agregar archivos arbitrarios desde fuentes locales.

      También puede explotarse para agregar y ejecutar código PHP arbitrario inyectado en el archivo "vtigercrm.log".

      Una explotación exitosa requiere que "magic_quotes_gpc" este deshabilitado.

    Las vulnerabilidades fuerón reportadas en la versión 4.2 y anteriores. Otras versiones también podrían ser afectadas.

  2. Impacto

    Security Bypass.

    Cross-site Scripting.

    Manipulación de datos.

    Exposición de información sensible.

    Acceso al sistema.

  3. Solución

    Editar el código fuente para asegurarse que la entrada es verificada apropiadamente.

  4. Apéndices

    Mayor información.
    http://www.hardened-php.net/advisory_232005.105.html

La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:

  • Floriberto López Velázquez (flopez at seguridad dot unam dot mx)

UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información

incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47


Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT