c.m.g
23-07-2008, 15:36
23 luglio 2008
La società si sicurezza Secunia (http://secunia.com) riporta un Advisory (SA31161 (http://secunia.com/advisories/31161/)) in cui si spiega che sono state trovate alcune vulnerabilità in YouTube Blog 0.x , giudicate dalla stessa come Highly critical, che esporrebbero ad attacchi di tipo cross-site scripting e SQL injection, divulgazione non autorizzata di dati sensibili e, più in generale, compromettere il computer di un utente ignaro.
Più nello specifico:
1) I dati in ingresso passati al parametro "id" in todos.php non sono propriamente controllati prima di essere usati per le queries SQL. Questa falla può essere usata da malintrenzionati per manipolare le queries SQL con l'iniezione arbitraria di codice SQL.
2) I dati in ingresso passati al parametro "m" in mensaje.php non sono propriamente controllati prima di essere restituiti all'utente. Questo bug può essere sfruttato da malintenzionati per eseguire codice HTML arbitrario e codice script arbitrario nella sessione dell'uso da parte dell'utente del browser nel contesto di un sito affetto da tale falla.
3) I dati in ingresso passati al parametro "base_archivo" in cuenta/cuerpo.php non sono propriamente verificati prima di essere usati per includere files. Questo exploit può essere sfruttato da attacker per includere files arbitrari da risorse locali ed esterne.
Per sfruttare con successo queste falle si richiede necessariamente che la funzione "register_globals" sia abilitata.
4) I dati in ingresso passati al parametro "id" in info.php non sono propriamente controllati prima di essere usati nelle queries SQL. Questa falla può essere sfruttata da attacker per manipolare queries SQL con l'iniezione arbitraria di codice SQL.
Le vulnerabilità sono state confermate nella versione 0.1 ma non si esclude che anche altre versioni siano affette dalle medesime falle.
Soluzione:
Purtroppo non esistono patch risolutive ma potete editare il codice sorgente del programma per assicurarsi che i dati in input siano propriamente controllati e verificati.
Falle scoprte da:
1-3) unohope
4) An anonymous person
Advisory d'origine:
1-3) http://milw0rm.com/exploits/6117
Fonte: Secunia (http://secunia.com/advisories/31161/)
La società si sicurezza Secunia (http://secunia.com) riporta un Advisory (SA31161 (http://secunia.com/advisories/31161/)) in cui si spiega che sono state trovate alcune vulnerabilità in YouTube Blog 0.x , giudicate dalla stessa come Highly critical, che esporrebbero ad attacchi di tipo cross-site scripting e SQL injection, divulgazione non autorizzata di dati sensibili e, più in generale, compromettere il computer di un utente ignaro.
Più nello specifico:
1) I dati in ingresso passati al parametro "id" in todos.php non sono propriamente controllati prima di essere usati per le queries SQL. Questa falla può essere usata da malintrenzionati per manipolare le queries SQL con l'iniezione arbitraria di codice SQL.
2) I dati in ingresso passati al parametro "m" in mensaje.php non sono propriamente controllati prima di essere restituiti all'utente. Questo bug può essere sfruttato da malintenzionati per eseguire codice HTML arbitrario e codice script arbitrario nella sessione dell'uso da parte dell'utente del browser nel contesto di un sito affetto da tale falla.
3) I dati in ingresso passati al parametro "base_archivo" in cuenta/cuerpo.php non sono propriamente verificati prima di essere usati per includere files. Questo exploit può essere sfruttato da attacker per includere files arbitrari da risorse locali ed esterne.
Per sfruttare con successo queste falle si richiede necessariamente che la funzione "register_globals" sia abilitata.
4) I dati in ingresso passati al parametro "id" in info.php non sono propriamente controllati prima di essere usati nelle queries SQL. Questa falla può essere sfruttata da attacker per manipolare queries SQL con l'iniezione arbitraria di codice SQL.
Le vulnerabilità sono state confermate nella versione 0.1 ma non si esclude che anche altre versioni siano affette dalle medesime falle.
Soluzione:
Purtroppo non esistono patch risolutive ma potete editare il codice sorgente del programma per assicurarsi che i dati in input siano propriamente controllati e verificati.
Falle scoprte da:
1-3) unohope
4) An anonymous person
Advisory d'origine:
1-3) http://milw0rm.com/exploits/6117
Fonte: Secunia (http://secunia.com/advisories/31161/)