Vulnerabilidad en coreCookie.php en Piwik (CVE-2009-4137)
Gravedad CVSS v2.0:
ALTA
Tipo:
CWE-20
Validación incorrecta de entrada
Fecha de publicación:
24/12/2009
Última modificación:
09/04/2025
Descripción
La función loadContentFromCookie en core/Cookie.php en Piwik before v0.5 no valida cadenas obtenidoas desde cookies antes de llamar a la función unserialize, lo que permite a atacantes remotos ejecuta código o cargar archivos de su elección a través de vectores relacionados con la función the __destruct en la clase Piwik_Config; php://filter URIs; las funciones __destruct en Zend Framework, como quedó demostrado por el destructor Zend_Log; las funciones shutdown en Zend Framework, como quedó demostrado por la clase Zend_Log_Writer_Mail; la función render en la clase Piwik_View; plantillas Smarty ; y la función _eval en Smarty.
Impacto
Puntuación base 2.0
7.50
Gravedad 2.0
ALTA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:matomo:matomo:0.2.25:*:*:*:*:*:*:* | ||
cpe:2.3:a:matomo:matomo:0.2.26:*:*:*:*:*:*:* | ||
cpe:2.3:a:matomo:matomo:0.2.27:*:*:*:*:*:*:* | ||
cpe:2.3:a:matomo:matomo:0.2.28:*:*:*:*:*:*:* | ||
cpe:2.3:a:matomo:matomo:0.2.29:*:*:*:*:*:*:* | ||
cpe:2.3:a:matomo:matomo:0.2.30:*:*:*:*:*:*:* | ||
cpe:2.3:a:matomo:matomo:0.2.31:*:*:*:*:*:*:* | ||
cpe:2.3:a:matomo:matomo:0.2.32:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://dev.piwik.org/trac/changeset/1637
- http://piwik.org/blog/2009/12/piwik-response-to-shocking-news-in-php-exploitation/
- http://www.openwall.com/lists/oss-security/2009/12/09/2
- http://www.openwall.com/lists/oss-security/2009/12/10/1
- http://www.openwall.com/lists/oss-security/2009/12/14/2
- http://www.sektioneins.de/en/advisories/advisory-032009-piwik-cookie-unserialize-vulnerability/
- http://www.suspekt.org/2009/12/09/advisory-032009-piwik-cookie-unserialize-vulnerability/
- http://www.suspekt.org/downloads/POC2009-ShockingNewsInPHPExploitation.pdf
- http://dev.piwik.org/trac/changeset/1637
- http://piwik.org/blog/2009/12/piwik-response-to-shocking-news-in-php-exploitation/
- http://www.openwall.com/lists/oss-security/2009/12/09/2
- http://www.openwall.com/lists/oss-security/2009/12/10/1
- http://www.openwall.com/lists/oss-security/2009/12/14/2
- http://www.sektioneins.de/en/advisories/advisory-032009-piwik-cookie-unserialize-vulnerability/
- http://www.suspekt.org/2009/12/09/advisory-032009-piwik-cookie-unserialize-vulnerability/
- http://www.suspekt.org/downloads/POC2009-ShockingNewsInPHPExploitation.pdf