Múltiples vulnerabilidades en el plugin M4 PDF para sitios web Prestashop

Fecha de publicación 06/02/2023
Importancia
3 - Media
Recursos Afectados
  • Plugin M4 PDF para sitios web Prestashop, versiones 3.2.3 y anteriores.
Descripción

INCIBE ha coordinado la publicación de 2 vulnerabilidades en el Plugin M4 PDF para sitios web Prestashop, que han sido descubiertas por Francisco Díaz-Pache Alonso, David Álvarez Robles y Sergio Corral Cristo, miembros del Offensive Security Team de Alisec Soluciones S.L .

A estas vulnerabilidades se les han asignado los códigos:

  • CVE-2022-45447. Se ha calculado una puntuación base CVSS v3.1 de 6,5, siendo el cálculo del CVSS el siguiente: AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N. El tipo de vulnerabilidad es CWE-22: limitación incorrecta de la ruta a un directorio restringido ('Path Traversal').
  • CVE-2022-45448. Se ha calculado una puntuación base CVSS v3.1 de 3,5, siendo el cálculo del CVSS el siguiente: AV:N/AC:L/PR:L/UI:R/S:U/C:N/I:L/A:N. El tipo de vulnerabilidad es CWE-79: neutralización inadecuada de la entrada durante la generación de la página web (Cross-Site Scripting).
Solución

Por el momento, no existe solución para las vulnerabilidades reportadas.

Detalle
  • CVE-2022-45447: el plugin M4 PDF para sitios web Prestashop, en sus versiones 3.2.3 y anteriores, es vulnerable a una vulnerabilidad de directory traversal. El parámetro "f" no se comprueba correctamente en el recurso /m4pdf/pdf.php, devolviendo cualquier archivo dada su ruta relativa. Un atacante que aproveche esta vulnerabilidad podría descargar contenidos de /etc/passwd del servidor, siempre y cuando el archivo exista.
  • CVE-2022-45448: el plugin M4 PDF para sitios Prestashop, en sus versiones 3.2.3 y anteriores, es vulnerable a una vulnerabilidad de creación arbitraria de documentos HTML. El recurso /m4pdf/pfp.php utiliza plantillas para crear documentos de forma dinámica. En el caso de que la plantilla no exista, la aplicación devolverá un documento fijo con un mensaje de formato mpdf. Un atacante podría explotar esta vulnerabilidad introduciendo un documento HTML/CSS válido como valor del parámetro.

Si tienes más información sobre este aviso, ponte en contacto con INCIBE, como se indica en la sección de 'Asignación y publicación de CVE'.

Encuesta valoración

Etiquetas