3. VULNERABILIDADES DEL SITIO WEB
www.unac.edu.p
e
En el caso de Joomla, una de las vulnerabilidades es la CVE-2017-14596, la cual,
debido a un filtrado inadecuado del plugin de autenticación de LDAP puede permitir a
un atacante acceder al usuario y contraseña. Esta vulnerabilidad afecta a todas las
versiones de Joomla desde 1.50 hasta la 3.7.5. Otra de las vulnerabilidades, CVE-
2017-14595, permite acceder al texto de artículos archivados, debido a un fallo lógico
en una consulta SQL. Esta vulnerabilidad afecta a las versiones 3.7.0 a 3.7.5.
Módulo vulnerable: bootstrap
Introducido a través de: bootstrap@3.3.7
Las versiones afectadas de este paquete son vulnerables a los scripts entre sitios
(XSS) a través de tooltip, collapse y los scrollspy complementos.
Se produce un ataque de secuencias de comandos entre sitios cuando el atacante
engaña a una aplicación o sitio web legítimo para que acepte una solicitud como
originada en una fuente confiable.
Esto se hace escapando el contexto de la aplicación web; la aplicación web luego
entrega esos datos a sus usuarios junto con otro contenido dinámico de confianza,
sin validarlos. El navegador, sin saberlo, ejecuta un script malicioso en el lado del
cliente (a través de los idiomas del lado del cliente; generalmente JavaScript o
HTML) para realizar acciones que, de otro modo, suelen estar bloqueadas por la
Política del mismo origen del navegador.
El uso más destacado de XSS es robar cookies (fuente: OWASP HttpOnly) y
secuestrar sesiones de usuario, pero las vulnerabilidades de XSS se han utilizado
para exponer información confidencial, habilitar el acceso a servicios y
funcionalidades privilegiados y entregar malware.
4. CVE-2018-19935: ext / imap / php_imap.c en PHP 5.x.y 7.x antes de la versión 7.3.0
permite a los atacantes remotos causar una denegación de servicio (eliminación de
puntero NULL y bloqueo de la aplicación) a través de una cadena vacía en el
argumento del mensaje a la función imap_mail.
CVE-2018-19396: ext / standard / var_unserializer.c en PHP 5.x a 7.1.24 permite que
los atacantes causen una denegación de servicio (bloqueo de la aplicación) a través de
una llamada unserialize para la clase com, dotnet o variante.
CVE-2018-19395: ext / standard / var.c en PHP 5.x a 7.1.24 en Windows permite que
los atacantes provoquen una denegación de servicio (eliminación de punteros NULL y
bloqueo de la aplicación) porque com y com_safearray_proxy devuelven NULL en
com_properties_get en ext / com_dotnet / com_handlers.c , como lo demuestra una
llamada serializada en COM ("WScript.Shell").
CVE-2015-8876: Zend / zend_exceptions.c en PHP antes de 5.4.44, 5.5.x antes de
5.5.28 y 5.6.x antes de 5.6.12 no valida ciertos objetos de Excepción, lo que permite a
los atacantes remotos causar una denegación de servicio (desreferencia de puntero
NULL y caída de la aplicación) o desencadenar la ejecución involuntaria de métodos a
través de datos serializados diseñados.
CVE-2015-0232: La función exif_process_unicode en ext / exif / exif.c en PHP antes de
5.4.37, 5.5.x antes de 5.5.21 y 5.6.x antes de 5.6.5 permite a los atacantes remotos
ejecutar código arbitrario o provocar una denegación de servicio (puntero no
inicializado) libre y bloqueo de la aplicación) a través de datos EXIF creados en una
imagen JPEG.
CVE-2015-0231:Vulnerabilidad de uso después de libre en la función
process_ested_data en ext / standard / var_unserializer.re en PHP antes de 5.4.37,
5.5.x antes de 5.5.21 y 5.6.x antes de 5.6.5 permite a atacantes remotos ejecutar
código arbitrario a través de llamada de unserialize diseñada que aprovecha el manejo
incorrecto de claves numéricas duplicadas dentro de las propiedades serializadas de
un objeto. NOTA: esta vulnerabilidad existe debido a una solución incompleta para
CVE-2014-8142.
5. Secuencias de comandos entre sitios (XSS)
Módulo vulnerable: jquery
Introducido a través de: jquery@1.12.4
Las versiones afectadas del paquete son vulnerables a los ataques de
secuencias de comandos entre sitios (XSS) cuando se realiza una solicitud de
ajax entre dominios sin que la dataType opción haga text/javascript que se
ejecuten las respuestas.
Prototipo de contaminación
Módulo vulnerable: jquery
Introducido a través de: jquery@1.12.4
jquery es una biblioteca de JavaScript. Hace que cosas como la manipulación y manipulación de documentos
HTML, el manejo de eventos, la animación y Ajax sean mucho más simples con una API fácil de usar que
funciona en una gran cantidad de navegadores.
Las versiones afectadas de este paquete son vulnerables a la contaminación prototipo. La extend función puede
ser engañada para modificar el prototipo Object cuando el atacante controla parte de la estructura que se pasa a
esta función. Esto puede permitir que un atacante agregue o modifique una propiedad existente que luego
existirá en todos los objetos.
Prototype Pollution es una vulnerabilidad que afecta a JavaScript. La contaminación de prototipos se
refiere a la capacidad de inyectar propiedades en los prototipos de construcción de lenguaje JavaScript
existentes, como los objetos. JavaScript permite modificar todos los atributos de los objetos, incluidos
sus atributos mágicos, como _proto_, constructory prototype. Un atacante manipula estos atributos para
sobrescribir, o contaminar, un prototipo de objeto de aplicación JavaScript del objeto base mediante la
inyección de otros valores. Las propiedades en el sitio Object.prototypeson heredadas por todos los
objetos de JavaScript a través de la cadena del prototipo. Cuando eso sucede, esto lleva a una
denegación de servicio al activar excepciones de JavaScript o al código fuente de la aplicación para
forzar la ruta del código que el atacante inyecta, lo que lleva a la ejecución remota del código.