Vulnerabilidad en OSClass (CVE-2012-1617)
Gravedad CVSS v2.0:
MEDIA
Tipo:
CWE-22
Limitación incorrecta de nombre de ruta a un directorio restringido (Path Traversal)
Fecha de publicación:
26/09/2012
Última modificación:
11/04/2025
Descripción
Vulnerabilidad de salto de directorio en combine.php en OSClass antes de v2.3.6, permite a atacantes remotos leer y escribir archivos de su elección a través de un .. (punto punto) en el parámetro type. NOTA: esta vulnerabilidad se puede aprovechar para subir archivos arbitrarios.
Impacto
Puntuación base 2.0
6.40
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:juan_ramon:osclass:*:*:*:*:*:*:*:* | 2.3.5 (incluyendo) | |
| cpe:2.3:a:juan_ramon:osclass:1.1:*:*:*:*:*:*:* | ||
| cpe:2.3:a:juan_ramon:osclass:1.1:rc:*:*:*:*:*:* | ||
| cpe:2.3:a:juan_ramon:osclass:1.2:alpha:*:*:*:*:*:* | ||
| cpe:2.3:a:juan_ramon:osclass:1.2:beta:*:*:*:*:*:* | ||
| cpe:2.3:a:juan_ramon:osclass:1.2:delta:*:*:*:*:*:* | ||
| cpe:2.3:a:juan_ramon:osclass:2.0:*:*:*:*:*:*:* | ||
| cpe:2.3:a:juan_ramon:osclass:2.0:rc:*:*:*:*:*:* | ||
| cpe:2.3:a:juan_ramon:osclass:2.0.1:*:*:*:*:*:*:* | ||
| cpe:2.3:a:juan_ramon:osclass:2.0.2:*:*:*:*:*:*:* | ||
| cpe:2.3:a:juan_ramon:osclass:2.0.3:*:*:*:*:*:*:* | ||
| cpe:2.3:a:juan_ramon:osclass:2.1:*:*:*:*:*:*:* | ||
| cpe:2.3:a:juan_ramon:osclass:2.1.1:*:*:*:*:*:*:* | ||
| cpe:2.3:a:juan_ramon:osclass:2.2:*:*:*:*:*:*:* | ||
| cpe:2.3:a:juan_ramon:osclass:2.2.1:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://archives.neohapsis.com/archives/bugtraq/2012-03/0024.html
- http://osclass.org/2012/03/05/osclass-2-3-6/
- http://secunia.com/advisories/48284
- http://www.codseq.it/advisories/osclass_directory_traversal_vulnerability
- http://www.openwall.com/lists/oss-security/2012/04/02/1
- http://www.openwall.com/lists/oss-security/2012/04/02/6
- http://www.openwall.com/lists/oss-security/2012/04/03/1
- http://www.openwall.com/lists/oss-security/2012/04/04/7
- http://www.securityfocus.com/bid/52336
- https://exchange.xforce.ibmcloud.com/vulnerabilities/73754
- https://exchange.xforce.ibmcloud.com/vulnerabilities/73755
- https://github.com/osclass/OSClass/commit/1e7626f4e1a26371480989c0b937f107ea9a6d4b
- https://github.com/osclass/OSClass/commit/a40b76695994442644e46e1b776d79660500566a
- https://github.com/osclass/OSClass/commit/ff7ef8a97301aaaf6a97fe46c2c27981a86b4e2f#diff-1
- http://archives.neohapsis.com/archives/bugtraq/2012-03/0024.html
- http://osclass.org/2012/03/05/osclass-2-3-6/
- http://secunia.com/advisories/48284
- http://www.codseq.it/advisories/osclass_directory_traversal_vulnerability
- http://www.openwall.com/lists/oss-security/2012/04/02/1
- http://www.openwall.com/lists/oss-security/2012/04/02/6
- http://www.openwall.com/lists/oss-security/2012/04/03/1
- http://www.openwall.com/lists/oss-security/2012/04/04/7
- http://www.securityfocus.com/bid/52336
- https://exchange.xforce.ibmcloud.com/vulnerabilities/73754
- https://exchange.xforce.ibmcloud.com/vulnerabilities/73755
- https://github.com/osclass/OSClass/commit/1e7626f4e1a26371480989c0b937f107ea9a6d4b
- https://github.com/osclass/OSClass/commit/a40b76695994442644e46e1b776d79660500566a
- https://github.com/osclass/OSClass/commit/ff7ef8a97301aaaf6a97fe46c2c27981a86b4e2f#diff-1



