Boletines de Vulnerabilidades |
Salto de directorio en phpLDAPadmin |
|
Clasificación de la vulnerabilidad |
|
Propiedad | Valor |
Nivel de Confianza | Oficial |
Impacto | Obtener acceso |
Dificultad | Avanzado |
Requerimientos del atacante | Acceso remoto sin cuenta a un servicio estandar |
Información sobre el sistema |
|
Propiedad | Valor |
Fabricante afectado | GNU/Linux |
Software afectado | phpLDAPadmin |
Descripción |
|
Se ha descubierto una vulnerabilidad de salto de directorio en phpLDAPadmin. La vulnerabilidad reside en un error en "cmd.php". Un atacante remoto podría ejecutar ficheros locales arbitrario mediante dos puntos (..) en el poarámetro cmd. |
|
Solución |
|
Actualización de software Debian (DSA-1965-1) Debian Linux 5.0 Source http://security.debian.org/pool/updates/main/p/phpldapadmin/phpldapadmin_1.1.0.5-6+lenny1.dsc http://security.debian.org/pool/updates/main/p/phpldapadmin/phpldapadmin_1.1.0.5.orig.tar.gz http://security.debian.org/pool/updates/main/p/phpldapadmin/phpldapadmin_1.1.0.5-6+lenny1.diff.gz Arquitectura independiente: http://security.debian.org/pool/updates/main/p/phpldapadmin/phpldapadmin_1.1.0.5-6+lenny1_all.deb |
|
Identificadores estándar |
|
Propiedad | Valor |
CVE | CVE-2009-4427 |
BID | 37327 |
Recursos adicionales |
|
Debian Security Advisory (DSA-1965-1) http://lists.debian.org/debian-security-announce/2010/msg00000.html |
Histórico de versiones |
||
Versión | Comentario | Fecha |
1.0 | Aviso emitido | 2010-01-15 |