Vulnerabilidad en phpCAS (CVE-2010-3692)
Gravedad CVSS v2.0:
MEDIA
Tipo:
CWE-22
Limitación incorrecta de nombre de ruta a un directorio restringido (Path Traversal)
Fecha de publicación:
07/10/2010
Última modificación:
30/12/2019
Descripción
Vulnerabilidad de salto de directorio en la función callback en client.php en phpCAS anterior a v1.1.3, cuando el modo proxy está habilitado, permite a atacantes crear o sobreescribir ficheros arbitrarios mediante secuencias de salto de directorio en el parámetro Proxy Granting Ticket IOU (PGTiou).
Impacto
Puntuación base 2.0
6.40
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:apereo:phpcas:*:*:*:*:*:*:*:* | 1.1.2 (incluyendo) | |
cpe:2.3:a:apereo:phpcas:0.2:*:*:*:*:*:*:* | ||
cpe:2.3:a:apereo:phpcas:0.3:*:*:*:*:*:*:* | ||
cpe:2.3:a:apereo:phpcas:0.3.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:apereo:phpcas:0.3.2:*:*:*:*:*:*:* | ||
cpe:2.3:a:apereo:phpcas:0.4:*:*:*:*:*:*:* | ||
cpe:2.3:a:apereo:phpcas:0.4.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:apereo:phpcas:0.4.8:*:*:*:*:*:*:* | ||
cpe:2.3:a:apereo:phpcas:0.4.9:*:*:*:*:*:*:* | ||
cpe:2.3:a:apereo:phpcas:0.4.10:*:*:*:*:*:*:* | ||
cpe:2.3:a:apereo:phpcas:0.4.11:*:*:*:*:*:*:* | ||
cpe:2.3:a:apereo:phpcas:0.4.12:*:*:*:*:*:*:* | ||
cpe:2.3:a:apereo:phpcas:0.4.13:*:*:*:*:*:*:* | ||
cpe:2.3:a:apereo:phpcas:0.4.14:*:*:*:*:*:*:* | ||
cpe:2.3:a:apereo:phpcas:0.4.15:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=495542#82
- http://lists.fedoraproject.org/pipermail/package-announce/2010-November/050415.html
- http://lists.fedoraproject.org/pipermail/package-announce/2010-November/050428.html
- http://lists.fedoraproject.org/pipermail/package-announce/2010-October/049600.html
- http://lists.fedoraproject.org/pipermail/package-announce/2010-October/049602.html
- http://secunia.com/advisories/41878
- http://secunia.com/advisories/42149
- http://secunia.com/advisories/42184
- http://secunia.com/advisories/43427
- http://www.debian.org/security/2011/dsa-2172
- http://www.openwall.com/lists/oss-security/2010/09/29/6
- http://www.openwall.com/lists/oss-security/2010/10/01/2
- http://www.openwall.com/lists/oss-security/2010/10/01/5
- http://www.securityfocus.com/bid/43585
- http://www.vupen.com/english/advisories/2010/2705
- http://www.vupen.com/english/advisories/2010/2909
- http://www.vupen.com/english/advisories/2011/0456
- https://developer.jasig.org/source/changelog/jasigsvn?cs=21538
- https://forge.indepnet.net/projects/glpi/repository/revisions/12601
- https://issues.jasig.org/browse/PHPCAS-80