Vulnerabilidad en PHP (CVE-2011-2202)
Gravedad CVSS v2.0:
MEDIA
Tipo:
CWE-264
Permisos, privilegios y/o control de acceso
Fecha de publicación:
16/06/2011
Última modificación:
11/04/2025
Descripción
La función rfc1867_post_handler en main/rfc1867.c en PHP anterior a v5.3.7 no restringe correctamente los nombres de archivo en solicitudes POST multipart/form-data, lo que permite a atacantes remotos llevar a cabo ataques de salto de directorio, y, posiblemente, crear o sobreescribir archivos arbitrarios, a través de una elaborada petición de carga, en relación con una "vulnerabilidad de inyección de la ruta del archivo" (file path injection vulnerability)
Impacto
Puntuación base 2.0
6.40
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:php:php:*:*:*:*:*:*:*:* | 5.3.6 (incluyendo) | |
| cpe:2.3:a:php:php:1.0:*:*:*:*:*:*:* | ||
| cpe:2.3:a:php:php:2.0:*:*:*:*:*:*:* | ||
| cpe:2.3:a:php:php:2.0b10:*:*:*:*:*:*:* | ||
| cpe:2.3:a:php:php:3.0:*:*:*:*:*:*:* | ||
| cpe:2.3:a:php:php:3.0.1:*:*:*:*:*:*:* | ||
| cpe:2.3:a:php:php:3.0.2:*:*:*:*:*:*:* | ||
| cpe:2.3:a:php:php:3.0.3:*:*:*:*:*:*:* | ||
| cpe:2.3:a:php:php:3.0.4:*:*:*:*:*:*:* | ||
| cpe:2.3:a:php:php:3.0.5:*:*:*:*:*:*:* | ||
| cpe:2.3:a:php:php:3.0.6:*:*:*:*:*:*:* | ||
| cpe:2.3:a:php:php:3.0.7:*:*:*:*:*:*:* | ||
| cpe:2.3:a:php:php:3.0.8:*:*:*:*:*:*:* | ||
| cpe:2.3:a:php:php:3.0.9:*:*:*:*:*:*:* | ||
| cpe:2.3:a:php:php:3.0.10:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://bugs.php.net/bug.php?id=54939
- http://lists.apple.com/archives/security-announce/2012/Feb/msg00000.html
- http://marc.info/?l=bugtraq&m=133469208622507&w=2
- http://marc.info/?l=bugtraq&m=133469208622507&w=2
- http://openwall.com/lists/oss-security/2011/06/12/5
- http://openwall.com/lists/oss-security/2011/06/13/15
- http://pastebin.com/1edSuSVN
- http://rhn.redhat.com/errata/RHSA-2012-0071.html
- http://secunia.com/advisories/44874
- http://securitytracker.com/id?1025659=
- http://support.apple.com/kb/HT5130
- http://svn.php.net/viewvc/php/php-src/branches/PHP_5_3/NEWS?view=markup&pathrev=312103
- http://svn.php.net/viewvc/php/php-src/branches/PHP_5_3/main/rfc1867.c?r1=312103&r2=312102&pathrev=312103
- http://svn.php.net/viewvc?view=revision&revision=312103
- http://www.debian.org/security/2011/dsa-2266
- http://www.mandriva.com/security/advisories?name=MDVSA-2011%3A165
- http://www.php.net/ChangeLog-5.php#5.3.7
- http://www.php.net/archive/2011.php#id2011-08-18-1
- http://www.redhat.com/support/errata/RHSA-2011-1423.html
- http://www.securityfocus.com/bid/48259
- http://www.securityfocus.com/bid/49241
- https://exchange.xforce.ibmcloud.com/vulnerabilities/67999
- http://bugs.php.net/bug.php?id=54939
- http://lists.apple.com/archives/security-announce/2012/Feb/msg00000.html
- http://marc.info/?l=bugtraq&m=133469208622507&w=2
- http://marc.info/?l=bugtraq&m=133469208622507&w=2
- http://openwall.com/lists/oss-security/2011/06/12/5
- http://openwall.com/lists/oss-security/2011/06/13/15
- http://pastebin.com/1edSuSVN
- http://rhn.redhat.com/errata/RHSA-2012-0071.html
- http://secunia.com/advisories/44874
- http://securitytracker.com/id?1025659=
- http://support.apple.com/kb/HT5130
- http://svn.php.net/viewvc/php/php-src/branches/PHP_5_3/NEWS?view=markup&pathrev=312103
- http://svn.php.net/viewvc/php/php-src/branches/PHP_5_3/main/rfc1867.c?r1=312103&r2=312102&pathrev=312103
- http://svn.php.net/viewvc?view=revision&revision=312103
- http://www.debian.org/security/2011/dsa-2266
- http://www.mandriva.com/security/advisories?name=MDVSA-2011%3A165
- http://www.php.net/ChangeLog-5.php#5.3.7
- http://www.php.net/archive/2011.php#id2011-08-18-1
- http://www.redhat.com/support/errata/RHSA-2011-1423.html
- http://www.securityfocus.com/bid/48259
- http://www.securityfocus.com/bid/49241
- https://exchange.xforce.ibmcloud.com/vulnerabilities/67999



