Vulnerabilidad en funcionalidad de configuración dinámica del editor Xinha WYSIWYG (CVE-2010-1916)
Gravedad CVSS v2.0:
ALTA
Tipo:
CWE-264
Permisos, privilegios y/o control de acceso
Fecha de publicación:
12/05/2010
Última modificación:
11/04/2025
Descripción
La funcionalidad de configuración dinámica del editor Xinha WYSIWYG v0.96 Beta 2 y anteriores, como la utilizada en Serendipity v1.5.2 y anteriores, permite a atacantes remotos evitar las restricciones de acceso pretendidas y modificar la configuración de complementos -plugins- de su elección mediante (1) los parámetros modificados backend_config_secret_key_location y backend_config_hash que se utilizan en un hash SHA1 de un secreto compartido que pueden ser conocidos o influenciados externamente, los cuales no son manejados adecuadamente por la funcionalidad "Deprecated config passing"; o (2) las variables manipuladas backend_data y backend_data[key_location], las cuales no son manejadas adecuadamente por la función xinha_read_passed_data. NOTA: Esto puede ser aprovechado para subir y puede que ejecutar los ficheros que se deseen mediante el fichero config.inc.php del complemento ImageManager plugin.
Impacto
Puntuación base 2.0
7.50
Gravedad 2.0
ALTA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:xinha:wysiwyg_editor:0.9:beta:*:*:*:*:*:* | ||
| cpe:2.3:a:xinha:wysiwyg_editor:0.91:beta:*:*:*:*:*:* | ||
| cpe:2.3:a:xinha:wysiwyg_editor:0.92:beta:*:*:*:*:*:* | ||
| cpe:2.3:a:xinha:wysiwyg_editor:0.93:*:*:*:*:*:*:* | ||
| cpe:2.3:a:xinha:wysiwyg_editor:0.94:*:*:*:*:*:*:* | ||
| cpe:2.3:a:xinha:wysiwyg_editor:0.95:*:*:*:*:*:*:* | ||
| cpe:2.3:a:xinha:wysiwyg_editor:0.96:beta:*:*:*:*:*:* | ||
| cpe:2.3:a:xinha:wysiwyg_editor:0.96:beta2:*:*:*:*:*:* | ||
| cpe:2.3:a:s9y:serendipity:0.3:*:*:*:*:*:*:* | ||
| cpe:2.3:a:s9y:serendipity:0.4:*:*:*:*:*:*:* | ||
| cpe:2.3:a:s9y:serendipity:0.5:pl1:*:*:*:*:*:* | ||
| cpe:2.3:a:s9y:serendipity:0.6:pl3:*:*:*:*:*:* | ||
| cpe:2.3:a:s9y:serendipity:0.7:*:*:*:*:*:*:* | ||
| cpe:2.3:a:s9y:serendipity:0.7.1:*:*:*:*:*:*:* | ||
| cpe:2.3:a:s9y:serendipity:0.8:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://lists.fedoraproject.org/pipermail/package-announce/2010-June/042577.html
- http://secunia.com/advisories/39782
- http://secunia.com/advisories/40124
- http://trac.xinha.org/ticket/1518
- http://www.php-security.org/2010/05/10/mops-2010-019-serendipity-wysiwyg-editor-plugin-configuration-injection-vulnerability/index.html
- http://www.php-security.org/2010/05/10/mops-2010-020-xinha-wysiwyg-plugin-configuration-injection-vulnerability/index.html
- http://www.securityfocus.com/bid/40033
- http://www.vupen.com/english/advisories/2010/1401
- https://bugzilla.redhat.com/show_bug.cgi?id=591701
- http://lists.fedoraproject.org/pipermail/package-announce/2010-June/042577.html
- http://secunia.com/advisories/39782
- http://secunia.com/advisories/40124
- http://trac.xinha.org/ticket/1518
- http://www.php-security.org/2010/05/10/mops-2010-019-serendipity-wysiwyg-editor-plugin-configuration-injection-vulnerability/index.html
- http://www.php-security.org/2010/05/10/mops-2010-020-xinha-wysiwyg-plugin-configuration-injection-vulnerability/index.html
- http://www.securityfocus.com/bid/40033
- http://www.vupen.com/english/advisories/2010/1401
- https://bugzilla.redhat.com/show_bug.cgi?id=591701



