Múltiples vulnerabilidades en Scriptcase
Fecha de publicación 17/09/2024
Importancia
5 - Crítica
Recursos Afectados
- Scriptcase, versión 9.4.019.
Descripción
INCIBE ha coordinado la publicación de 3 vulnerabilidades de severidad crítica que afectan a Scriptcase versión 9.4.019, una plataforma low-code para el desarrollo rápido de aplicaciones que funciona como generador de código para aplicaciones web PHP, las cuales han sido descubiertas por Rafael Pedrero.
A estas vulnerabilidades se les han asignado los siguientes códigos, puntuación base CVSS v3.1, vector CVSS y tipo de vulnerabilidad CWE para cada vulnerabilidad:
- CVE-2024-8940: 10 | CVSS:3.1 AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H | CWE-434
- CVE-2024-8941: 7.5 | CVSS:3.1 AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N | CWE-22
- CVE-2024-8942: 6.3 | CVSS:3.1 AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:L | CWE-79
Solución
Vulnerabilidades solucionadas en las últimas versiones.
Detalle
- CVE-2024-8940: vulnerabilidad en la aplicación Scriptcase versión 9.4.019, que consiste en la carga arbitraria de un archivo vía /scriptcase/devel/lib/third/jquery_plugin/jQuery-File-Upload/server/php/ mediante una petición POST. Un atacante podría cargar archivos maliciosos en el servidor debido a que la aplicación no verifica adecuadamente las entradas del usuario.
- CVE-2024-8941: vulnerabilidad de limitación incorrecta de la ruta a un directorio restringido en Scriptcase versión 9.4.019, en /scriptcase/devel/compat/nm_edit_php_edit.php (en el parámetro "subpage"), que permite a usuarios remotos no autenticados evitar las restricciones previstas de SecurityManager y enumerar y/o leer un directorio principal mediante un "/.." (barra, punto, punto) o directamente en una ruta utilizada en el parámetro POST "field_file" por una aplicación web.
- CVE-2024-8942: vulnerabilidad en la versión 9.4.019 de Scriptcase que consiste en un Cross-Site Scripting (XSS), debido a la falta de validación de entradas, afectando al parámetro "id_form_msg_title", entre otros. Esta vulnerabilidad podría permitir que un usuario remoto envíe una URL especialmente diseñada a una víctima y recupere sus credenciales.
Listado de referencias
Etiquetas