int(4390)

Boletines de Vulnerabilidades


Salto de directorio en phpPgAdmin

Clasificación de la vulnerabilidad

Propiedad Valor
Nivel de Confianza Oficial
Impacto Aumento de la visibilidad
Dificultad Principiante
Requerimientos del atacante Acceso remoto sin cuenta a un servicio estandar

Información sobre el sistema

Propiedad Valor
Fabricante afectado GNU/Linux
Software afectado phpPgAdmin <= 4.2.1

Descripción

Se ha descubierto una vulnerabilidad de salto de directorio en phpPgAdmin 4.2.1. La vulnerabilidad reside en un error en "libraries/lib.inc.php"

Un atacante remoto podría leer ficheros arbitrarios mediante la cadena ".." (punto punto) en el parámetro "_language" en "index.php".

Exploit público disponible.

Solución



Actualización de software

Debian (DSA-1693-2)

Debian Linux 4.0
Source
http://security.debian.org/pool/updates/main/p/phppgadmin/phppgadmin_4.0.1-3.1etch2.dsc
http://security.debian.org/pool/updates/main/p/phppgadmin/phppgadmin_4.0.1-3.1etch2.diff.gz
http://security.debian.org/pool/updates/main/p/phppgadmin/phppgadmin_4.0.1.orig.tar.gz
Arquitectura independiente:
http://security.debian.org/pool/updates/main/p/phppgadmin/phppgadmin_4.0.1-3.1etch2_all.deb

Suse Linux
Las actualizaciones pueden descargarse mediante YAST o del servidor FTP oficial de Suse Linux.

Identificadores estándar

Propiedad Valor
CVE CVE-2008-5587
BID 32670

Recursos adicionales

Debian Security Advisory (DSA-1693-2)
http://lists.debian.org/debian-security-announce/2009/msg00017.html

SUSE Security Advisory (SUSE-SR:2009:004)
http://www.novell.com/linux/security/advisories/2009_4_sr.html

Histórico de versiones

Versión Comentario Fecha
1.0 Aviso emitido 2008-12-29
1.1 Aviso actualizado por Debian (DSA-1693-2) 2009-01-22
1.2 Aviso emitido por Suse (SUSE-SR:2009:004) 2009-02-26

Miembros de

Ministerio de Defensa
CNI
CCN
CCN-CERT