Boletines de Vulnerabilidades |
Múltiples Cross-Site Scriptings en Serendipity |
|
Clasificación de la vulnerabilidad |
|
Propiedad | Valor |
Nivel de Confianza | Oficial |
Impacto | Aumento de la visibilidad |
Dificultad | Principiante |
Requerimientos del atacante | Acceso remoto sin cuenta a un servicio estandar |
Información sobre el sistema |
|
Propiedad | Valor |
Fabricante afectado | GNU/Linux |
Software afectado |
Serendipity < 1.2.1 Serendipity < 1.3-beta1 |
Descripción |
|
Se han descubierto múltiples Cross-Site Scriptings en Serendipity. Las vulnerabilidades son descritas a continuación: - CVE-2007-6205: Se ha descubierto una vulnerabilidad en Serendipity (S9Y) en las versiones anteriores a la 1.2.1. La vulnerabilidad reside en un error en la validación de la entrada en el plugin "Remote RSS" (serendipity_plugin_remoterss). Un atacante remoto podría inyectar código arbitrario javaScript o HTML mediante un RSS feed especialmente diseñado. Existe una prueba de concepto disponible. - CVE-2008-0124: Se ha descubierto una vulnerabilidad en Serendipity (S9Y) en versiones anteriores a la 1.3-beta1. La vulnerabilidad reside en un error de validación de la entrada de los parámetros "Real name" y "username" y en la validación de los formatos de fichero que se pueden subir. El error se encuentra en el fichero "serendipity_admin.php". Un atacante remoto podría inyectar código arbitrario javaScript o HTML mediante el campo "Real name" con un valor especialmente diseñado o subiendo un fichero "html, htm o js" especialmente diseñado. |
|
Solución |
|
Actualización de software Debian (DSA-1528-1) Debian Linux 4.0 Source http://security.debian.org/pool/updates/main/s/serendipity/serendipity_1.0.4.orig.tar.gz http://security.debian.org/pool/updates/main/s/serendipity/serendipity_1.0.4-1+etch1.diff.gz http://security.debian.org/pool/updates/main/s/serendipity/serendipity_1.0.4-1+etch1.dsc Arquitectura independiente http://security.debian.org/pool/updates/main/s/serendipity/serendipity_1.0.4-1+etch1_all.deb |
|
Identificadores estándar |
|
Propiedad | Valor |
CVE |
CVE-2007-6205 CVE-2008-0124 |
BID |
26783 28003 |
Recursos adicionales |
|
Debian Security Advisory (DSA-1528-1) http://lists.debian.org/debian-security-announce/2008/msg00096.html |
Histórico de versiones |
||
Versión | Comentario | Fecha |
1.0 | Aviso emitido | 2008-03-27 |