Vulnerabilidad en db_handler.php, LinPHA, Salto de directorio (CVE-2008-1856)
Gravedad CVSS v2.0:
MEDIA
Tipo:
CWE-20
Validación incorrecta de entrada
Fecha de publicación:
16/04/2008
Última modificación:
09/04/2025
Descripción
plugins/maps/db_handler.php en LinPHA 1.3.3 y anteriores no requiere autenticación para una acción "settings" que modifica el fichero de configuración, lo que permite a atacantes remotos llevar a cabo ataque de salto de directorio y ejecutar archivos locales de su elección colocando secuencias de salto de directorio en la configuración de maps_type y a continuación enviando la petición a maps_view.php, lo que provoca que plugins/maps/map.main.class.php use la configuración modificada.
Impacto
Puntuación base 2.0
5.10
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:linpha:linpha:*:*:*:*:*:*:*:* | ||
cpe:2.3:a:linpha:linpha:0.9.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:linpha:linpha:0.9.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:linpha:linpha:0.9.2:*:*:*:*:*:*:* | ||
cpe:2.3:a:linpha:linpha:0.9.3:*:*:*:*:*:*:* | ||
cpe:2.3:a:linpha:linpha:0.9.4:*:*:*:*:*:*:* | ||
cpe:2.3:a:linpha:linpha:1.0:beta1:*:*:*:*:*:* | ||
cpe:2.3:a:linpha:linpha:1.0:beta2:*:*:*:*:*:* | ||
cpe:2.3:a:linpha:linpha:1.0:beta3:*:*:*:*:*:* | ||
cpe:2.3:a:linpha:linpha:1.0:rc1:*:*:*:*:*:* | ||
cpe:2.3:a:linpha:linpha:1.1.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:linpha:linpha:1.1.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:linpha:linpha:1.2.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:linpha:linpha:1.3.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:linpha:linpha:1.3.1:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://secunia.com/advisories/29724
- http://sourceforge.net/project/shownotes.php?release_id=595725
- http://www.osvdb.org/50229
- http://www.securityfocus.com/bid/28654
- http://www.vupen.com/english/advisories/2008/1136
- https://exchange.xforce.ibmcloud.com/vulnerabilities/41676
- https://www.exploit-db.com/exploits/5392
- http://secunia.com/advisories/29724
- http://sourceforge.net/project/shownotes.php?release_id=595725
- http://www.osvdb.org/50229
- http://www.securityfocus.com/bid/28654
- http://www.vupen.com/english/advisories/2008/1136
- https://exchange.xforce.ibmcloud.com/vulnerabilities/41676
- https://www.exploit-db.com/exploits/5392