Vulnerabilidad en ModSecurity (CVE-2012-2751)
Gravedad CVSS v2.0:
MEDIA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
22/07/2012
Última modificación:
11/04/2025
Descripción
ModSecurity anterior a v2.6.6, cuando se utiliza con PHP, no maneja correctamente las comillas simples al principio de un valor de un parámetro en el campo Content-Disposition de una solicitud con un multipart/form-data Content-Type, permite control remoto atacantes para eludir las reglas de filtrado y llevar a cabo otros ataques como secuencias de comandos en sitios cruzados (XSS). NOTA: esta vulnerabilidad existe debido a una solución incompleta para CVE-2009-5031.
Impacto
Puntuación base 2.0
4.30
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:trustwave:modsecurity:*:*:*:*:*:*:*:* | 2.6.6 (excluyendo) | |
cpe:2.3:o:opensuse:opensuse:11.4:*:*:*:*:*:*:* | ||
cpe:2.3:o:opensuse:opensuse:12.2:*:*:*:*:*:*:* | ||
cpe:2.3:o:opensuse:opensuse:12.3:*:*:*:*:*:*:* | ||
cpe:2.3:o:debian:debian_linux:6.0:*:*:*:*:*:*:* | ||
cpe:2.3:o:debian:debian_linux:7.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:oracle:http_server:11.1.1.6.0:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://blog.ivanristic.com/2012/06/modsecurity-and-modsecurity-core-rule-set-multipart-bypasses.html
- http://lists.opensuse.org/opensuse-updates/2013-08/msg00020.html
- http://lists.opensuse.org/opensuse-updates/2013-08/msg00025.html
- http://lists.opensuse.org/opensuse-updates/2013-08/msg00031.html
- http://mod-security.svn.sourceforge.net/viewvc/mod-security/m2/branches/2.6.x/CHANGES
- http://mod-security.svn.sourceforge.net/viewvc/mod-security/m2/trunk/CHANGES?r1=1920&r2=1919&pathrev=1920
- http://mod-security.svn.sourceforge.net/viewvc/mod-security/m2/trunk/apache2/msc_multipart.c?r1=1918&r2=1917&pathrev=1918
- http://secunia.com/advisories/49576
- http://secunia.com/advisories/49782
- http://www.debian.org/security/2012/dsa-2506
- http://www.mandriva.com/security/advisories?name=MDVSA-2012%3A118
- http://www.mandriva.com/security/advisories?name=MDVSA-2013%3A150
- http://www.openwall.com/lists/oss-security/2012/06/22/1
- http://www.openwall.com/lists/oss-security/2012/06/22/2
- http://www.oracle.com/technetwork/topics/security/cpuapr2013-1899555.html
- http://www.securityfocus.com/bid/54156
- http://blog.ivanristic.com/2012/06/modsecurity-and-modsecurity-core-rule-set-multipart-bypasses.html
- http://lists.opensuse.org/opensuse-updates/2013-08/msg00020.html
- http://lists.opensuse.org/opensuse-updates/2013-08/msg00025.html
- http://lists.opensuse.org/opensuse-updates/2013-08/msg00031.html
- http://mod-security.svn.sourceforge.net/viewvc/mod-security/m2/branches/2.6.x/CHANGES
- http://mod-security.svn.sourceforge.net/viewvc/mod-security/m2/trunk/CHANGES?r1=1920&r2=1919&pathrev=1920
- http://mod-security.svn.sourceforge.net/viewvc/mod-security/m2/trunk/apache2/msc_multipart.c?r1=1918&r2=1917&pathrev=1918
- http://secunia.com/advisories/49576
- http://secunia.com/advisories/49782
- http://www.debian.org/security/2012/dsa-2506
- http://www.mandriva.com/security/advisories?name=MDVSA-2012%3A118
- http://www.mandriva.com/security/advisories?name=MDVSA-2013%3A150
- http://www.openwall.com/lists/oss-security/2012/06/22/1
- http://www.openwall.com/lists/oss-security/2012/06/22/2
- http://www.oracle.com/technetwork/topics/security/cpuapr2013-1899555.html
- http://www.securityfocus.com/bid/54156