Boletines de Vulnerabilidades |
Vulnerabilidad en Invision Power Board |
|
Clasificación de la vulnerabilidad |
|
Propiedad | Valor |
Nivel de Confianza | Oficial |
Impacto | Obtener acceso |
Dificultad | Avanzado |
Requerimientos del atacante | Acceso remoto sin cuenta a un servicio estandar |
Información sobre el sistema |
|
Propiedad | Valor |
Fabricante afectado | Comercial Software |
Software afectado |
IP.Board 3.1.x IP.Board 3.2.x IP.Board 3.3.x |
Descripción |
|
Se ha descubierto una vulnerabilidad en Invision Power Board concretamente en los archivos admin/sources/base/core.php al utilizar la función "unserialize()" con entrada controlada por el usuario. Un atacante remoto podría aprovechar esta vulnerabilidad para ejecutar código malicioso mediante la creación de un archivo malintencionado. Para una explotación exitosa se requiere que el "short_open_tag" esté habilitado. | |
Solución |
|
Se recomienda aplicar la actualización publicada por el fabricante. | |
Identificadores estándar |
|
Propiedad | Valor |
CVE | CVE-2012-5692 |
BID | bid/56288 |
Recursos adicionales |
|
IPS Community - IP.Board 3.1.x, 3.2.x and 3.3.x Critical Security Update http://community.invisionpower.com/topic/371625-ipboard-31x-32x-and-33x-critical-security-update/ Secunia Advisory SA51104 IP.Board "unserialize()" PHP Code Execution Vulnerability http://secunia.com/advisories/51104 SecurityFocus - Invision Power Board 'core.php' PHP Code Execution Vulnerability http://www.securityfocus.com/bid/56288 |
Histórico de versiones |
||
Versión | Comentario | Fecha |
1.0 | Aviso emitido | 2012-11-06 |