int(3879)

Boletines de Vulnerabilidades


Ejecución de funciones PHP en Smarty

Clasificación de la vulnerabilidad

Propiedad Valor
Nivel de Confianza Oficial
Impacto Obtener acceso
Dificultad Experto
Requerimientos del atacante Acceso remoto sin cuenta a un servicio estandar

Información sobre el sistema

Propiedad Valor
Fabricante afectado GNU/Linux
Software afectado Smarty <= 2.6.18

Descripción

Se ha descubierto una vulnerabilidad en el motor de templates PHP Smarty 2.6.18 y anteriores, utilizado por Serendipity y otras aplicaciones. La vulnerabilidad reside en un error en la validación de la entrada en el plugin "modifier.regex_replace.php".

Un atacante remoto podría llamar a funciones PHP arbitrarias mediante una cadena de búsqueda especialmente diseñada con caracteres "\0".

Solución



Actualización de software

Debian (DSA-1520-1)

Debian Linux 3.1
Source
http://security.debian.org/pool/updates/main/s/smarty/smarty_2.6.9-1sarge1.dsc
http://security.debian.org/pool/updates/main/s/smarty/smarty_2.6.9.orig.tar.gz
http://security.debian.org/pool/updates/main/s/smarty/smarty_2.6.9-1sarge1.diff.gz
Arquitectura independiente
http://security.debian.org/pool/updates/main/s/smarty/smarty_2.6.9-1sarge1_all.deb

Debian Linux 4.0
Source
http://security.debian.org/pool/updates/main/s/smarty/smarty_2.6.14-1etch1.dsc
http://security.debian.org/pool/updates/main/s/smarty/smarty_2.6.14.orig.tar.gz
http://security.debian.org/pool/updates/main/s/smarty/smarty_2.6.14-1etch1.diff.gz
Arquitectura independiente
http://security.debian.org/pool/updates/main/s/smarty/smarty_2.6.14-1etch1_all.deb

Suse Linux
Las actualizaciones pueden descargarse mediante YAST o del servidor FTP oficial de Suse Linux.

Identificadores estándar

Propiedad Valor
CVE CVE-2008-1066
BID 28105

Recursos adicionales

Debian Security Advisory (DSA-1520-1)
http://lists.debian.org/debian-security-announce/2008/msg00085.html

SUSE Security Advisory (SUSE-SR:2008:007)
http://www.novell.com/linux/security/advisories/2008_7_sr.html

Histórico de versiones

Versión Comentario Fecha
1.0 Aviso emitido 2008-03-19
1.1 Aviso emitido por Suse (SUSE-SR:2008:007) 2008-03-31

Miembros de

Ministerio de Defensa
CNI
CCN
CCN-CERT