Vulnerabilidad en PEAR (CVE-2011-1072)
Gravedad CVSS v2.0:
BAJA
Tipo:
CWE-59
Incorrecta resolución de una ruta antes de aceder a un fichero (Seguimiento de enlaces)
Fecha de publicación:
03/03/2011
Última modificación:
11/04/2025
Descripción
El instalador de PEAR en versiones anteriores a la 1.9.2 permite a usuarios locales sobreescribir ficheros de su elección a través de un ataque de enlace simbólico ("symlink attack") en el fichero package.xml. Relacionado con los directorios (1) download_dir, (2) cache_dir, (3) tmp_dir y (4) pear-build-download. Una vulnerabilidad distinta a la CVE-2007-2519.
Impacto
Puntuación base 2.0
3.30
Gravedad 2.0
BAJA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:php:pear:*:*:*:*:*:*:*:* | 1.9.1 (incluyendo) | |
cpe:2.3:a:php:pear:0.2.2:*:*:*:*:*:*:* | ||
cpe:2.3:a:php:pear:0.9:*:*:*:*:*:*:* | ||
cpe:2.3:a:php:pear:0.10:*:*:*:*:*:*:* | ||
cpe:2.3:a:php:pear:0.11:*:*:*:*:*:*:* | ||
cpe:2.3:a:php:pear:0.90:*:*:*:*:*:*:* | ||
cpe:2.3:a:php:pear:1.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:php:pear:1.0.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:php:pear:1.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:php:pear:1.2:*:*:*:*:*:*:* | ||
cpe:2.3:a:php:pear:1.2.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:php:pear:1.3:*:*:*:*:*:*:* | ||
cpe:2.3:a:php:pear:1.3.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:php:pear:1.3.3:*:*:*:*:*:*:* | ||
cpe:2.3:a:php:pear:1.3.3.1:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=546164
- http://news.php.net/php.pear.cvs/61264
- http://openwall.com/lists/oss-security/2011/02/28/12
- http://openwall.com/lists/oss-security/2011/02/28/3
- http://openwall.com/lists/oss-security/2011/02/28/5
- http://openwall.com/lists/oss-security/2011/03/01/4
- http://openwall.com/lists/oss-security/2011/03/01/5
- http://openwall.com/lists/oss-security/2011/03/01/7
- http://openwall.com/lists/oss-security/2011/03/01/8
- http://openwall.com/lists/oss-security/2011/03/01/9
- http://pear.php.net/advisory-20110228.txt
- http://pear.php.net/bugs/bug.php?id=18056
- http://secunia.com/advisories/43533
- http://security-tracker.debian.org/tracker/CVE-2011-1072
- http://svn.php.net/viewvc?view=revision&revision=308687
- http://www.mandriva.com/security/advisories?name=MDVSA-2011%3A187
- http://www.redhat.com/support/errata/RHSA-2011-1741.html
- http://www.securityfocus.com/bid/46605
- https://exchange.xforce.ibmcloud.com/vulnerabilities/65721
- http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=546164
- http://news.php.net/php.pear.cvs/61264
- http://openwall.com/lists/oss-security/2011/02/28/12
- http://openwall.com/lists/oss-security/2011/02/28/3
- http://openwall.com/lists/oss-security/2011/02/28/5
- http://openwall.com/lists/oss-security/2011/03/01/4
- http://openwall.com/lists/oss-security/2011/03/01/5
- http://openwall.com/lists/oss-security/2011/03/01/7
- http://openwall.com/lists/oss-security/2011/03/01/8
- http://openwall.com/lists/oss-security/2011/03/01/9
- http://pear.php.net/advisory-20110228.txt
- http://pear.php.net/bugs/bug.php?id=18056
- http://secunia.com/advisories/43533
- http://security-tracker.debian.org/tracker/CVE-2011-1072
- http://svn.php.net/viewvc?view=revision&revision=308687
- http://www.mandriva.com/security/advisories?name=MDVSA-2011%3A187
- http://www.redhat.com/support/errata/RHSA-2011-1741.html
- http://www.securityfocus.com/bid/46605
- https://exchange.xforce.ibmcloud.com/vulnerabilities/65721