Vulnerabilidad en la función _expand_quoted_text en libsSmarty_Compiler.class.php en Smarty (CVE-2008-4810)
Gravedad CVSS v2.0:
ALTA
Tipo:
CWE-94
Control incorrecto de generación de código (Inyección de código)
Fecha de publicación:
31/10/2008
Última modificación:
09/04/2025
Descripción
La función _expand_quoted_text en libs/Smarty_Compiler.class.php en Smarty 2.6.20 antes de r2797 permite a atacantes remotos ejecutar código PHP de su elección mediante vectores relacionados con plantillas y (1) un carácter del signo del dólar, también conocido como "php ejecutado en plantillas"; y (2) una cadena de un literal con dobles comillas, también conocido como "agujero de seguridad en inyección de función". NOTA: cada vector afecta de un modo ligeramente diferente a las revisiones SVN.
Impacto
Puntuación base 2.0
7.50
Gravedad 2.0
ALTA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:smarty:smarty:1.0:*:*:*:*:*:*:* | ||
| cpe:2.3:a:smarty:smarty:1.0a:*:*:*:*:*:*:* | ||
| cpe:2.3:a:smarty:smarty:1.0b:*:*:*:*:*:*:* | ||
| cpe:2.3:a:smarty:smarty:1.1.0:*:*:*:*:*:*:* | ||
| cpe:2.3:a:smarty:smarty:1.2.0:*:*:*:*:*:*:* | ||
| cpe:2.3:a:smarty:smarty:1.2.1:*:*:*:*:*:*:* | ||
| cpe:2.3:a:smarty:smarty:1.2.2:*:*:*:*:*:*:* | ||
| cpe:2.3:a:smarty:smarty:1.3.0:*:*:*:*:*:*:* | ||
| cpe:2.3:a:smarty:smarty:1.3.1:*:*:*:*:*:*:* | ||
| cpe:2.3:a:smarty:smarty:1.3.2:*:*:*:*:*:*:* | ||
| cpe:2.3:a:smarty:smarty:1.4.0:*:*:*:*:*:*:* | ||
| cpe:2.3:a:smarty:smarty:1.4.0:b1:*:*:*:*:*:* | ||
| cpe:2.3:a:smarty:smarty:1.4.0:b2:*:*:*:*:*:* | ||
| cpe:2.3:a:smarty:smarty:1.4.1:*:*:*:*:*:*:* | ||
| cpe:2.3:a:smarty:smarty:1.4.2:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://code.google.com/p/smarty-php/source/detail?r=2784&path=/trunk/libs/Smarty_Compiler.class.php
- http://code.google.com/p/smarty-php/source/detail?r=2797&path=/trunk/libs/Smarty_Compiler.class.php
- http://secunia.com/advisories/32329
- http://securityvulns.ru/Udocument746.html
- http://smarty-php.googlecode.com/svn/trunk/NEWS
- http://www.debian.org/security/2008/dsa-1691
- http://www.openwall.com/lists/oss-security/2008/10/25/2
- http://www.securityfocus.com/bid/31862
- https://bugs.gentoo.org/attachment.cgi?id=169804&action=view
- https://exchange.xforce.ibmcloud.com/vulnerabilities/46031
- http://code.google.com/p/smarty-php/source/detail?r=2784&path=/trunk/libs/Smarty_Compiler.class.php
- http://code.google.com/p/smarty-php/source/detail?r=2797&path=/trunk/libs/Smarty_Compiler.class.php
- http://secunia.com/advisories/32329
- http://securityvulns.ru/Udocument746.html
- http://smarty-php.googlecode.com/svn/trunk/NEWS
- http://www.debian.org/security/2008/dsa-1691
- http://www.openwall.com/lists/oss-security/2008/10/25/2
- http://www.securityfocus.com/bid/31862
- https://bugs.gentoo.org/attachment.cgi?id=169804&action=view
- https://exchange.xforce.ibmcloud.com/vulnerabilities/46031



