Académique Documents
Professionnel Documents
Culture Documents
Página 1 de 31
Revisión: 1
Fecha Revisión: 22.01.2019
INFORME DE VULNERABILIDADES DE
SISTIOS WEB
2019
Contenido
1. PRÓLOGO ...............................................................................................................3
2. OBJETIVO GENERAL..................................................... Error! Bookmark not defined.
3. ALCANCE .................................................................... Error! Bookmark not defined.
4. HERRAMIENTAS ......................................................................................................3
5. RESULTADOS GENERALES ........................................................................................4
6. RESULTADOS ESPECIFICOS .......................................................................................6
6.1. Críticos .........................................................................................................................6
6.2. Altos .............................................................................................................................9
6.3. Medios ........................................................................................................................15
7. ANEXOS ............................................................................................................... 19
7.1. Shodan ........................................................................................................................19
8. GLOSARIO ............................................................................................................ 31
9. CONCLUSIÓN .............................................................. Error! Bookmark not defined.
INFORME DE VULNERABILIDADES DE SISTIOS WEB
Página 3 de 31
Revisión: 1
Fecha Revisión: 22.01.2019
1. PRÓLOGO
Es en este contexto y debido al peligro inherente que existe en internet es que los activos de
información expuestos a esta red deben tener un proceso de gestión de riesgos para mitigar el
impacto de algún incidente de seguridad que los pueda afectar.
Es por ello, que el año recién pasado el ministerio del interior mediante el instructivo presidencial
n°8 del 23 de octubre de 2018, lanza los lineamientos que las instituciones públicas debe contar
para subir el nivel de seguridad digital interna. Dentro de estos lineamientos se solicitan diferentes
instrumentos para el análisis de vulnerabilidades y riesgos de los activos expuestos a internet.
2. HERRAMIENTAS
Virustotal
Shodan
Nessus
CVE DETAILS
INFORME DE VULNERABILIDADES DE SISTIOS WEB
Página 4 de 31
Revisión: 1
Fecha Revisión: 22.01.2019
Proporciona una interfaz web fácil de usar para los datos de vulnerabilidad de CVE. Puede
buscar proveedores, productos y versiones y ver las entradas, las vulnerabilidades
relacionadas con ellos. Puede ver estadísticas sobre proveedores, productos y versiones de
productos. Sitio: https://www.cvedetails.com/
3. RESULTADOS GENERALES
Para la generación de los análisis de vulnerabilidades de los 7 sitios web expuestos a internet se
realizará sobre la siguiente muestra:
La cantidad de sitios analizados fueron 7, los que se detallan a continuación con el resultado del
análisis realizado con la herramienta Nessus:
3. El servidor que aloja los sitios analizados y del que se detallaran las vulnerabilidades
detectadas en el ANEXO de este documento:
Los puertos abiertos en ese servidor son: 21(ftp), 53(dns-udp y dns-tcp), 80(http) y 443(https).
Además en el análisis se detectaron 87 vulnerabilidades de las cuales 16 corresponden a un impacto
Alto, 66 a un impacto Medio y 5 a un impacto bajo.
INFORME DE VULNERABILIDADES DE SISTIOS WEB
Página 6 de 31
Revisión: 1
Fecha Revisión: 22.01.2019
4. RESULTADOS ESPECIFICOS
De los hallazgos encontrados en las vulnerabilidades obtenidas con la herramienta Nessus, en este
apartado se detalla su descripción con asociaciones a su CVE, a que TOP de OWASP corresponde y
su posible solución. Se revisará en esta oportunidad las vulnerabilidades “Críticas”, “Altas” y
“Medias”
4.1. Críticos
INFORME DE VULNERABILIDADES DE SISTIOS WEB
Página 7 de 31
Revisión: 1
Fecha Revisión: 22.01.2019
4.2. Altos
Para satisfacer las demandas de muchos desarrolladores, los servidores de bases de datos
(como MSSQL, MySQL, Oracle, etc.) cuentan con una funcionalidad adicional incorporada
que puede permitir un control extensivo de la base de datos y la interacción con el sistema
operativo del host.
Una inyección de SQL se produce cuando se utiliza un valor que se origina en la solicitud del
cliente dentro de una consulta SQL sin un saneamiento previo. Esto podría permitir a los
ciberdelincuentes ejecutar código SQL arbitrario y robar datos o usar la funcionalidad
adicional del servidor de la base de datos para tomar el control de más componentes del
servidor.
La explotación exitosa de una inyección de SQL puede ser devastadora para una
organización y es una de las vulnerabilidades de las aplicaciones web más comúnmente
explotadas.
Esta inyección se detectó porque el escáner pudo inyectar consultas SQL específicas, que si
son vulnerables, dan como resultado que las respuestas para cada solicitud se retrasen
antes de que el servidor las envíe.
Esto se conoce como una vulnerabilidad de inyección ciega basada en el tiempo(Blind SQL
Injection (timing attack)).
Referencias OWASP: 2017-A1
Solución El único método comprobado para prevenir ataques de inyección SQL mientras se
mantiene la funcionalidad completa de la aplicación es usar consultas parametrizadas
(también conocidas como declaraciones preparadas). Al utilizar este método de consulta
de la base de datos, cualquier valor proporcionado por el cliente se manejará como un
valor de cadena en lugar de parte de la consulta SQL.
Además, cuando se utilizan consultas parametrizadas, el motor de la base de datos
comprobará automáticamente que la cadena que se está utilizando coincide con la de la
columna. Por ejemplo, el motor de la base de datos verificará que la entrada provista por
el usuario sea un entero si la columna de la base de datos está configurada para contener
enteros.
dentro del archivo ext / wddx / wddx.c cuando se deserializan elementos del
conjunto de registros. CVE-2016-7413)
Existe un error de acceso fuera de los límites en la función phar_parse_zipfile()
dentro del archivo ext / phar / zip.c debido a una falla para asegurar que el campo
uncompressed_filesize sea lo suficientemente grande. (CVE-2016-7414)
Existe una condición de desbordamiento del búfer basado en la pila en la biblioteca
ICU4C, específicamente dentro del archivo common / locid.cpp en la función
msgfmt_format_message(), debido a una falla para restringir adecuadamente la
longitud del entorno local proporcionado a la clase Locale.(CVE-2016-7416)
Existe una falla en la función spl_array_get_dimension_ptr_ptr() dentro del archivo
ext / spl / spl_array.c debido a una falla para validar correctamente el valor de
retorno y el tipo de datos al deserializar SplArray. (CVE-2016-7417)
Existe un error de lectura fuera de los límites en la función
php_wddx_push_element() dentro del archivo ext / wddx / wddx.c cuando se
maneja un elemento booleano incorrecto, lo que conduce a un manejo inadecuado
de la llamada wddx_deserialize(). (CVE-2016-7418)
Existe un error de acceso fuera de los límites en la función phar_parse_tarfile()
dentro del archivo ext / phar / tar.c cuando se maneja la verificación de firmas.
Existe una condición de desbordamiento de entero en la función fgetcsv() cuando se
manejan longitudes de campo CSV debido a una validación incorrecta de cierta
entrada.
Existe una condición de desbordamiento de entero en la función wordwrap() dentro
del archivo ext / standard / string.c debido a la validación incorrecta de cierta
entrada.
Existe una condición de desbordamiento de entero en la función fgets() dentro del
archivo ext / standard / file.c debido a la validación incorrecta de cierta entrada.
Existe una condición de desbordamiento de entero en la función xml_utf8_encode()
dentro del archivo ext / xml / xml.c debido a la validación incorrecta de cierta
entrada.
Existe una falla en la función exif_process_IFD_in_TIFF() dentro del archivo ext / exif
/ exif.c cuando se manejan datos en miniatura no inicializados.
Referencias OWASP: 2017-A5 y 2017-A9
Solución Actualizar a PHP versión 5.6.27 o posterior.
Nombre PHP 5.6.x < 5.6.34 Stack Buffer Overflow (Desbordamiento de búfer de pila)
Descripción La versión de PHP que se ejecuta en el servidor web remoto es 5.6.x antes de 5.6.34. Es, por
lo tanto, afectado por una vulnerabilidad de desbordamiento de búfer de pila.
Existe una falla debido al manejo incorrecto de los patrones de espacios en blanco
en los encabezados de usuario-agente. (CVE-2016-8743)
Referencias OWASP: 2017-A5 y 2017-A9
Solución Actualizar la versión a 2.4.25 de Apache o posterior. Tener en cuenta que la vulnerabilidad
'httpoxy' se puede mitigar aplicando las soluciones provisionales o los parches como se
indica en el aviso del proveedor asf-httpoxy-response.txt. Además, para mitigar las otras
vulnerabilidades, los módulos afectados (mod_session_crypto, mod_auth_digest y
mod_http2) no deberían estar en uso.
4.3. Medios
Descripción La versión de PHP que se ejecuta en el servidor web remoto es 5.6.x antes de 5.6.38, 7.0.x
antes de 7.0.32, 7.1.x antes de 7.1.22 o 7.2.x antes de 7.2. 10. Por lo tanto, se ve afectado
por una vulnerabilidad de secuencias de comandos entre sitios. Un atacante podría
aprovechar esta vulnerabilidad para inyectar.
Código malicioso que se ejecuta dentro del contexto de seguridad del sitio afectado.
Referencias OWASP: 2017-A7 y 2017-A9
Solución Actualizar a la versión de PHP 5.6.38 o posterior.
5. ANEXOS
5.1. Shodan
Vulnerabilidades detectadas con SHODAN.IO para la IP: 186.67.125.5
búfer de montón en el servicio IIS FTP". NOTA: algunos de estos detalles se obtienen a
partir de información de terceros.
CVE-2011-3268 10.0 El desbordamiento de búfer en la función de cifrado en PHP anterior a 5.3.7 permite que
los atacantes dependientes del contexto tengan un impacto no especificado a través de un
largo argumento de sal, una vulnerabilidad diferente a la CVE-2011-2483.
CVE-2010-2730 9.3 El desbordamiento de búfer en Microsoft Internet Information Services (IIS) 7.5, cuando
FastCGI está habilitado, permite a los atacantes remotos ejecutar código arbitrario a
través de encabezados creados en una solicitud, también conocida como "Vulnerabilidad
de desbordamiento de búfer en el encabezado de solicitud".
CVE-2010-1256 8.5 La vulnerabilidad no especificada en Microsoft IIS 6.0, 7.0 y 7.5, cuando se habilita la
Protección ampliada para la autenticación, permite a los usuarios autenticados remotos
ejecutar códigos arbitrarios a través de vectores desconocidos relacionados con la
"comprobación de token" que provocan daños en la memoria, también conocida como
"Vulnerabilidad de corrupción de memoria en la autenticación de IIS".
CVE-2012-2311 7.5 sapi/cgi/cgi_main.c en PHP antes de 5.3.13 y 5.4.x antes de 5.4.3, cuando se configura
como un script CGI (también conocido como php-cgi), no maneja correctamente las
cadenas de consulta que contienen una secuencia% 3D pero no = (signo de igual) el
carácter, que permite a los atacantes remotos ejecutar código arbitrario colocando
opciones de línea de comandos en la cadena de consulta, relacionadas con la falta de
omisión de un cierto php_getopt para el caso 'd'. NOTA: esta vulnerabilidad existe debido
a una solución incompleta para CVE-2012-1823.
CVE-2012-1823 7.5 sapi/cgi/cgi_main.c en PHP antes de 5.3.12 y 5.4.x antes de 5.4.2, cuando se configura
como un script CGI (también conocido como php-cgi), no maneja correctamente las
cadenas de consulta que carecen de un carácter = (signo de igual) , que permite a los
atacantes remotos ejecutar código arbitrario colocando opciones de línea de comandos en
la cadena de consulta, relacionadas con la falta de omisión de un cierto php_getopt para
el caso 'd'.
notAfter marcas de tiempo en X Los certificados .509, que permiten a los atacantes
remotos ejecutar código arbitrario o provocar una denegación de servicio (daños en la
memoria) a través de un certificado elaborado que no es manejado adecuadamente por la
función openssl_x509_parse.
CVE-2011-1148 7.5 La vulnerabilidad de uso después de libre en la función substr_replace en PHP 5.3.6 y
anteriores permite que los atacantes dependientes del contexto causen una denegación
de servicio (corrupción de memoria) o posiblemente tengan otro impacto no especificado
al usar la misma variable para múltiples argumentos.
CVE-2013-1635 7.5 ext/soap/soap.c en PHP antes de 5.3.22 y 5.4.x antes de 5.4.13 no valida la relación entre
la directiva soap.wsdl_cache_dir y la directiva open_basedir, que permite a los atacantes
remotos eludir las restricciones de acceso previstas al desencadenar la creación de los
archivos WSDL SOAP en caché en un directorio arbitrario.
CVE-2011-1153 7.5 Las vulnerabilidades de cadena de formato múltiple en phar_object.c en la extensión phar
en PHP 5.3.5 y anteriores permiten que los atacantes dependientes del contexto obtengan
información confidencial de la memoria del proceso, provoquen una denegación de
servicio (corrupción de memoria) o posiblemente ejecuten código arbitrario a través de la
cadena de formato especificadores en un argumento de un método de clase, lo que lleva a
una llamada zend_throw_exception_ex incorrecta.
CVE-2011-1092 7.5 El desbordamiento de enteros en ext/shmop/shmop.c en PHP antes de 5.3.6 permite que
los atacantes dependientes del contexto causen una denegación de servicio (crash) y
posiblemente lean memoria sensible a través de un tercer argumento grande para la
función shmop_read.
CVE-2014-9427 7.5 sapi/cgi/cgi_main.c en el componente CGI en PHP hasta 5.4.36, 5.5.x hasta 5.5.20, y 5.6.x
hasta 5.6.4, cuando mmap se usa para leer un archivo .php, no se considera
correctamente la longitud de la asignación durante el procesamiento de un archivo no
válido que comienza con un carácter # y carece de un carácter de nueva línea, lo que
provoca una lectura fuera de los límites y podría (1) permitir a los atacantes remotos
obtener información confidencial de la memoria del proceso php-cgi aprovechando la
capacidad de cargar un archivo .php o (2) desencadenar la ejecución inesperada del
código si un script PHP válido está presente en las ubicaciones de memoria adyacentes a la
asignación.
CVE-2010-2950 6.8 La vulnerabilidad de la cadena de formato en stream.c en la extensión phar en PHP 5.3.x a
5.3.3 permite a los atacantes dependientes del contexto obtener información confidencial
(contenido de memoria) y posiblemente ejecutar código arbitrario a través de un phar: //
URI diseñado que no es correcto manejado por la función phar_stream_flush, lo que lleva
a errores en la función php_stream_wrapper_log_error. NOTA: esta vulnerabilidad existe
debido a una solución incompleta para CVE-2010-2094.
CVE-2018-10549 6.8 Se detectó un problema en PHP antes de 5.6.36, 7.0.x antes de 7.0.30, 7.1.x antes de
7.1.17 y 7.2.x antes de 7.2.5. exif_read_data en ext / exif / exif.c tiene una lectura fuera de
límites para datos JPEG creados porque exif_iif_add_value maneja mal el caso de un
MakerNote que carece de un carácter final '\0'.
CVE-2010-4700 6.8 La función set_magic_quotes_runtime en PHP 5.3.2 y 5.3.3, cuando se usa la extensión
MySQLi, no interactúa correctamente con el uso de la función mysqli_fetch_assoc, lo que
podría facilitar que los atacantes dependientes del contexto realicen ataques de inyección
SQL a través de una entrada diseñada que había sido manejado adecuadamente en
versiones anteriores de PHP.
CVE-2010-3870 6.8 La función utf8_decode en PHP anterior a 5.3.4 no maneja correctamente la codificación
UTF-8 de forma no más corta y las subsecuencias con formato incorrecto en los datos UTF-
8, lo que facilita que los atacantes remotos eviten las secuencias de comandos entre sitios
(XSS) y SQL Mecanismos de protección contra inyección mediante una cuerda artesanal.
CVE-2012-0831 6.8 PHP antes de 5.3.10 no realiza correctamente un cambio temporal a la directiva
magic_quotes_gpc durante la importación de variables de entorno, lo que facilita que los
atacantes remotos realicen ataques de inyección de SQL a través de una solicitud
diseñada, relacionada con main/php_variables.c, sapi/cgi/cgi_main.c, y
sapi/fpm/fpm/fpm_main.c.
CVE-2010-4697 6.8 La vulnerabilidad de uso después de libre en el motor Zend en PHP antes de 5.2.15 y 5.3.x
antes de 5.3.4 podría permitir que los atacantes dependientes del contexto causen una
denegación de servicio (corrupción de memoria del montón) o tengan otro impacto no
INFORME DE VULNERABILIDADES DE SISTIOS WEB
Página 23 de 31
Revisión: 1
Fecha Revisión: 22.01.2019
especificado a través de vectores relacionados con uso de los métodos __set, __get,
__isset y __unset en los objetos a los que se accede mediante una referencia.
CVE-2015-8994 6.8 Se descubrió un problema en PHP 5.xy 7.x, cuando la configuración usa
apache2handler/mod_php o php-fpm con OpCache habilitado. Con 5.x después de 5.6.28
o 7.x después de 7.0.13, el problema se resuelve en una configuración no predeterminada
con la configuración opcache.validate_permission = 1. Los detalles de la vulnerabilidad son
los siguientes. En las SAPI de PHP donde los intérpretes de PHP comparten un proceso
padre común, Zend OpCache crea un objeto de memoria compartida que es propiedad del
padre común durante la inicialización. Los procesos PHP secundarios heredan el descriptor
de SHM, usándolo para almacenar en caché y recuperar el código de bytes compilado
("código de operación" en la jerga de PHP). Las claves de caché varían según la
configuración, pero el nombre de archivo es un componente central, y el código de
operación compilado generalmente se puede ejecutar si se conoce o se puede adivinar el
nombre de archivo de un script. Muchas configuraciones comunes de alojamiento
compartido cambian el EUID en procesos secundarios para imponer la separación de
privilegios entre los usuarios alojados (por ejemplo, utilizando mod_ruid2 para el servidor
Apache HTTP, o la configuración de usuario php-fpm). En estos escenarios, el
comportamiento predeterminado de Zend OpCache anula los permisos de los archivos de
script al compartir un único caché SHM entre todos los procesos PHP secundarios. Los
scripts PHP a menudo contienen información confidencial: piense en las configuraciones
de CMS donde leer o ejecutar el script de otro usuario generalmente significa obtener
privilegios para la base de datos de CMS.
CVE-2012-0057 6.4 PHP anterior a 5.3.9 tiene una configuración de seguridad incorrecta de libxslt, que
permite a los atacantes remotos crear archivos arbitrarios a través de una hoja de estilo
XSLT diseñada que usa la extensión de salida libxslt.
CVE-2012-1172 5.8 La implementación de carga de archivos en rfc1867.c en PHP anterior a 5.4.0 no maneja
correctamente los caracteres no válidos “[“(corchete abierto) en los valores de los
nombres, lo que facilita que los atacantes remotos causen una denegación de servicio
(índices $ _FILES con formato incorrecto) o lleve a cabo ataques transversales de
INFORME DE VULNERABILIDADES DE SISTIOS WEB
Página 24 de 31
Revisión: 1
Fecha Revisión: 22.01.2019
directorios durante cargas de archivos múltiples aprovechando un script que carece de sus
propias restricciones de nombre de archivo.
CVE-2018-10548 5.0 Se detectó un problema en PHP antes de 5.6.36, 7.0.x antes de 7.0.30, 7.1.x antes de
7.1.17 y 7.2.x antes de 7.2.5. ext / ldap / ldap.c permite que los servidores LDAP remotos
causen una denegación de servicio (falta de referencia del puntero NULL y bloqueo de la
aplicación) debido a la mala gestión del valor de retorno de ldap_get_dn.
CVE-2010-4645 5.0 strtod.c, tal como se usa en la función zend_strtod en PHP 5.2 antes de 5.2.17 y 5.3 antes
de 5.3.5, y otros productos, permite que los atacantes dependientes del contexto causen
una denegación de servicio (bucle infinito) a través de un determinado valor de punto
flotante en notación científica, que no se maneja adecuadamente en los registros FPU x87,
como se demostró utilizando 2.2250738585072011e-308.
CVE-2018-10546 5.0 Se detectó un problema en PHP antes de 5.6.36, 7.0.x antes de 7.0.30, 7.1.x antes de
7.1.17 y 7.2.x antes de 7.2.5. Existe un bucle infinito en ext / iconv / iconv.c porque el filtro
de flujo de iconv no rechaza las secuencias multibyte no válidas.
CVE-2011-3182 5.0 PHP anterior a 5.3.7 no verifica correctamente los valores de retorno de las funciones de
biblioteca malloc, calloc y realloc, lo que permite que los atacantes dependientes del
contexto causen una denegación de servicio (desreferencia de puntero NULL y bloqueo de
la aplicación) o desencadenen un desbordamiento de búfer aprovechando la capacidad de
proporcionar un valor arbitrario para un argumento de función, relacionado con (1)
ext/curl/interface.c, (2) ext/date/lib/parse_date.c, (3) ext/date/lib/parse_iso_intervals.c ,
(4) ext/date/lib/parse_tz.c, (5) ext/date/lib/timelib.c, (6) ext/pdo_odbc/pdo_odbc.c, (7)
ext/reflection/php_reflection.c, ( 8) ext/soap/php_sdl.c, (9)
ext/xmlrpc/libxmlrpc/base64.c, (10) TSRM/tsrm_win32.c, y (11) la función strtotime.
CVE-2006-7243 5.0 PHP antes de 5.3.4 acepta el carácter \0 en una ruta de acceso, lo que podría permitir a los
atacantes dependientes del contexto eludir las restricciones de acceso previstas al colocar
una extensión de archivo segura después de este carácter, como lo demuestra .php\0.jpg
al final del argumento a la función file_exists.
CVE-2013-1643 5.0 El analizador SOAP en PHP anterior a 5.3.23 y 5.4.x anterior a 5.4.13 permite a los
atacantes remotos leer archivos arbitrarios a través de un archivo WSDL SOAP que
contiene una declaración de entidad externa XML junto con una referencia de entidad,
relacionada con una entidad externa XML (XXE) problema en las funciones
soap_xmlParseFile y soap_xmlParseMemory. NOTA: esta vulnerabilidad existe debido a
INFORME DE VULNERABILIDADES DE SISTIOS WEB
Página 25 de 31
Revisión: 1
Fecha Revisión: 22.01.2019
CVE-2010-3436 5.0 fopen_wrappers.c en PHP 5.3.x a 5.3.3 podría permitir a los atacantes remotos eludir las
restricciones de open_basedir a través de vectores relacionados con la longitud de un
nombre de archivo.
CVE-2011-4885 5.0 PHP antes de 5.3.9 calcula los valores de hash para los parámetros de formulario sin
restringir la capacidad de activar las colisiones de hash de manera predecible, lo que
permite a los atacantes remotos causar una denegación de servicio (consumo de CPU) al
enviar muchos parámetros elaborados.
CVE-2018-19396 5.0 ext/standard/var_unserializer.c en PHP 5.x a 7.1.24 permite que los atacantes causen una
denegación de servicio (bloqueo de la aplicación) a través de una llamada unserialize para
la clase com, dotnet o variante.
CVE-2016-7478 5.0 Zend/zend_exceptions.c en PHP, posiblemente 5.x antes de 5.6.28 y 7.x antes de 7.0.13,
permite a los atacantes remotos causar una denegación de servicio (bucle infinito) a
través de un objeto Exception creado en datos serializados, un problema relacionado CVE-
2015-8876.
CVE-2012-1171 5.0 La función libxml RSHUTDOWN en PHP 5.x permite a los atacantes remotos eludir el
mecanismo de protección open_basedir y leer archivos arbitrarios a través de vectores
que involucran una llamada al método stream_close durante el uso de un derivador de
flujo personalizado.
CVE-2018-14883 5.0 Se detectó un problema en PHP antes de 5.6.37, 7.0.x antes de 7.0.31, 7.1.x antes de
7.1.20 y 7.2.x antes de 7.2.8. Un Desbordamiento de enteros lleva a una lectura en exceso
del búfer basado en el montón en exif_thumbnail_extract de exif.c.
CVE-2018-19935 5.0 ext/imap/php_imap.c en PHP 5.xy 7.x antes de la versión 7.3.0 permite a los atacantes
INFORME DE VULNERABILIDADES DE SISTIOS WEB
Página 26 de 31
Revisión: 1
Fecha Revisión: 22.01.2019
CVE-2010-4698 5.0 El desbordamiento de búfer basado en la pila en la extensión GD en PHP antes de 5.2.15 y
5.3.x antes de 5.3.4 permite que los atacantes dependientes del contexto causen una
denegación de servicio (bloqueo de la aplicación) a través de un gran número de pasos
anti-aliasing en un argumento a la función imagepstext.
CVE-2011-2483 5.0 crypt_blowfish antes de 1.1, como se usa en PHP antes de 5.3.7 en ciertas plataformas,
PostgreSQL antes de 8.4.9, y otros productos, no maneja correctamente los caracteres de
8 bits, lo que facilita a los atacantes dependientes del contexto determinar una
contraseña de texto simple mediante aprovechando el conocimiento de un hash de
contraseña.
CVE-2012-3365 5.0 La funcionalidad SQLite en PHP anterior a la 5.3.15 permite a los atacantes remotos eludir
el mecanismo de protección de open_basedir a través de vectores no especificados.
CVE-2011-0755 5.0 El desbordamiento de enteros en la función mt_rand en PHP anterior a 5.3.4 podría hacer
que sea más fácil para los atacantes dependientes del contexto predecir los valores de
retorno al aprovechar el uso de un parámetro de un parámetro max grande de un script,
como lo demuestra un valor que excede a mt_getrandmax.
CVE-2011-3267 5.0 PHP anterior a 5.3.7 no implementa correctamente la función error_log, que permite a los
atacantes dependientes del contexto causar una denegación de servicio (bloqueo de la
aplicación) a través de vectores no especificados.
INFORME DE VULNERABILIDADES DE SISTIOS WEB
Página 27 de 31
Revisión: 1
Fecha Revisión: 22.01.2019
CVE-2012-2336 5.0 sapi/cgi/cgi_main.c en PHP antes de 5.3.13 y 5.4.x antes de 5.4.3, cuando se configura
como un script CGI (también conocido como php-cgi), no maneja correctamente las
cadenas de consulta que carecen de un carácter = (signo de igual) , que permite a los
atacantes remotos causar una denegación de servicio (consumo de recursos) al colocar
opciones de línea de comandos en la cadena de consulta, relacionadas con la falta de
omisión de un cierto php_getopt para el caso 'T'. NOTA: esta vulnerabilidad existe debido
a una solución incompleta para CVE-2012-1823.
CVE-2012-0788 5.0 La implementación de PDORow en PHP anterior a 5.3.9 no interactúa correctamente con
la función de sesión, lo que permite a los atacantes remotos causar una denegación de
servicio (caída de la aplicación) a través de una aplicación diseñada que usa un
controlador PDO para una recuperación y luego llama a la función session_start , como lo
demuestra un fallo del servidor HTTP Apache.
CVE-2010-4156 5.0 La función mb_strcut en Libmbfl 1.1.0, como se usa en PHP 5.3.x a 5.3.3, permite a los
atacantes dependientes del contexto obtener información potencialmente sensible a
través de un gran valor del tercer parámetro (también conocido como el parámetro de
longitud).
CVE-2018-19395 5.0 ext/standard/var.c en PHP 5.x a 7.1.24 en Windows permite que los atacantes provoquen
una denegación de servicio (eliminación de puntero NULL y bloqueo de la aplicación)
porque com y com_safearray_proxy devuelven NULL en com_properties_get en
ext/com_dotnet/com_handlers.c , como lo demuestra una llamada serializada en COM
("WScript.Shell").
CVE-2010-4150 5.0 Doble vulnerabilidad gratuita en la función imap_do_open en la extensión IMAP (ext /
imap / php_imap.c) en PHP 5.2 antes de 5.2.15 y 5.3 antes de 5.3.4 permite a los
atacantes causar una denegación de servicio (corrupción de memoria) o posiblemente
ejecutar código arbitrario A través de vectores no especificados.
CVE-2012-0789 5.0 La pérdida de memoria en la funcionalidad de zona horaria en PHP anterior a 5.3.9
permite a los atacantes remotos causar una denegación de servicio (consumo de
memoria) al activar muchas llamadas de función de tiempo de tiempo, que no son
manejadas adecuadamente por el caché php_date_parse_tzfile.
CVE-2017-16642 5.0 En PHP antes de 5.6.32, 7.x antes de 7.0.25, y 7.1.x antes de 7.1.11, los atacantes capaces
de utilizar las directivas 'front of' y 'back of' de la extensión de fecha pueden usar
suministre cadenas de fecha para filtrar información del intérprete, relacionada con las
INFORME DE VULNERABILIDADES DE SISTIOS WEB
Página 28 de 31
Revisión: 1
Fecha Revisión: 22.01.2019
CVE-2017-9067 4.4 En MODX Revolution antes de 2.5.7, cuando se usa PHP 5.3.3, un atacante puede incluir y
ejecutar archivos arbitrarios en el servidor web debido a una validación insuficiente del
parámetro de acción para setup/index.php, también conocido como recorrido de
directorios.
CVE-2011-0754 4.4 La función SplFileInfo::getType en la extensión de la Biblioteca PHP estándar (SPL) en PHP
antes de 5.3.4 en Windows no detecta correctamente los enlaces simbólicos, lo que
podría facilitar que los usuarios locales realicen ataques de enlaces simbólicos
aprovechando las diferencias entre plataformas en el Estructura de estadísticas,
relacionada con la falta de una verificación FILE_ATTRIBUTE_REPARSE_POINT.
CVE-2018-10547 4.3 Se descubrió un problema en ext/phar/phar_object.c en PHP antes de 5.6.36, 7.0.x antes
de 7.0.30, 7.1.x antes de 7.1.17 y 7.2.x antes de 7.2.5. Hay un XSS reflejado en las páginas
de error de PHAR 403 y 404 a través de los datos de solicitud de una solicitud de un
archivo .phar. NOTA: esta vulnerabilidad existe debido a una solución incompleta para
CVE-2018-5712.
CVE-2014-2497 4.3 La función gdImageCreateFromXpm en gdxpm.c en libgd, como se usa en PHP 5.4.26 y
anteriores, permite que los atacantes remotos causen una denegación de servicio
(diferencia de puntero NULL y bloqueo de la aplicación) a través de una tabla de colores
elaborada en un archivo XPM.
CVE-2011-1468 4.3 Las múltiples pérdidas de memoria en la extensión OpenSSL en PHP antes de 5.3.6 podrían
permitir que los atacantes remotos causen una denegación de servicio (consumo de
memoria) a través de (1) datos de texto sin formato a la función openssl_encrypt o (2)
datos de texto cifrado a la función openssl_decrypt.
CVE-2011-1464 4.3 El desbordamiento de búfer en la función strval en PHP anterior a 5.3.6, cuando la opción
de configuración de precisión tiene un valor alto, podría permitir que los atacantes
dependientes del contexto causen una denegación de servicio (caída de la aplicación) a
través de un pequeño valor numérico en el argumento.
CVE-2013-1824 4.3 El analizador SOAP en PHP anterior a 5.3.22 y 5.4.x anterior a 5.4.12 permite a los
atacantes remotos leer archivos arbitrarios a través de un archivo WSDL SOAP que
contiene una declaración de entidad externa XML junto con una referencia de entidad,
INFORME DE VULNERABILIDADES DE SISTIOS WEB
Página 29 de 31
Revisión: 1
Fecha Revisión: 22.01.2019
relacionada con una entidad externa XML (XXE) problema en las funciones
soap_xmlParseFile y soap_xmlParseMemory.
CVE-2010-3710 4.3 La vulnerabilidad del consumo de pila en la función filter_var en PHP 5.2.x a 5.2.14 y 5.3.x
a 5.3.3, cuando se usa el modo FILTER_VALIDATE_EMAIL, permite a los atacantes remotos
causar una denegación de servicio (consumo de memoria y bloqueo de la aplicación) a
través de un largo cadena de dirección de correo electrónico.
CVE-2012-2143 4.3 La función crypt_des (también conocida como criptografía basada en DES) en FreeBSD
antes de 9.0-RELEASE-p2, tal como se usa en PHP, PostgreSQL y otros productos, no
procesa la contraseña completa de texto claro si esta contraseña contiene un carácter
0x80, lo que lo hace más fácil atacantes dependientes del contexto para obtener acceso a
través de un intento de autenticación con una subcadena inicial de la contraseña deseada,
como lo demuestra una contraseña Unicode.
CVE-2018-17082 4.3 El componente Apache2 en PHP antes de 5.6.38, 7.0.x antes de 7.0.32, 7.1.x antes de
7.1.22 y 7.2.x antes de 7.2.10 permite a XSS a través del cuerpo de una solicitud de
"Codificación de transferencia: fragmentada", porque la brigada del grupo se maneja mal
en la función php_handler en sapi/apache2handler/sapi_apache2.c.
CVE-2010-3709 4.3 La función ZipArchive::getArchiveComment en PHP 5.2.x a 5.2.14 y 5.3.x a 5.3.3 permite
que los atacantes dependientes del contexto causen una denegación de servicio
(diferencia de puntero NULL y bloqueo de la aplicación) a través de un archivo ZIP creado.
CVE-2011-1398 4.3 La función sapi_header_op en main/SAPI.c en PHP antes de 5.3.11 y 5.4.x antes de
5.4.0RC2 no comprueba las secuencias %0D (también conocidas como caracteres de
retorno de carro), lo que permite a los atacantes remotos eludir un mecanismo de
protección de división de respuesta HTTP a través de una URL diseñada, relacionada con la
interacción inadecuada entre la función de encabezado de PHP y ciertos navegadores,
como lo demuestran Internet Explorer y Google Chrome.
CVE-2011-0708 4.3 exif.c en la extensión Exif en PHP anterior a 5.3.6 en plataformas de 64 bits realiza una
conversión incorrecta, lo que permite a los atacantes remotos provocar una denegación
de servicio (bloqueo de la aplicación) a través de una imagen con un Directorio de archivos
de imagen (IFD) diseñado que desencadena una lectura excesiva del búfer.
permite que los atacantes dependientes del contexto causen una denegación de servicio
(bloqueo de la aplicación) accediendo a una URL ftp: // durante el uso de un proxy HTTP
con el contenedor FTP.
CVE-2011-0753 4.3 La condición de carrera en la extensión PCNTL en PHP antes de 5.3.4, cuando existe un
controlador de señales definido por el usuario, podría permitir que los atacantes
dependientes del contexto causen una denegación de servicio (corrupción de memoria) a
través de un gran número de señales concurrentes.
CVE-2010-1899 4.3 La vulnerabilidad del consumo de pila en la implementación de ASP en Microsoft Internet
Information Services (IIS) 5.1, 6.0, 7.0 y 7.5 permite a los atacantes remotos causar una
denegación de servicio (interrupción del daemon) a través de una solicitud diseñada,
relacionada con asp.dll, también conocida como "IIS "Vulnerabilidad de denegación de
servicio de solicitud de parámetros repetidos".
CVE-2011-1471 4.3 El error de firma de enteros en zip_stream.c en la extensión Zip en PHP anterior a 5.3.6
permite que los atacantes dependientes del contexto causen una denegación de servicio
(consumo de CPU) a través de un archivo de archivo mal formado que dispara errores en
las llamadas a la función zip_fread.
CVE-2011-1470 4.3 La extensión Zip en PHP anterior a 5.3.6 permite que los atacantes dependientes del
contexto causen una denegación de servicio (bloqueo de la aplicación) a través de un flujo
ziparchive que no es manejado adecuadamente por la función stream_get_contents.
CVE-2014-5459 3.6 La clase PEAR_REST en REST.php en PEAR en PHP hasta 5.6.0 permite a los usuarios
locales escribir en archivos arbitrarios a través de un enlace de enlace simbólico en un (1)
rest.cachefile o (2) un archivo rest.cacheid en /tmp/pear/cache/, relacionado con las
funciones retrieveCacheFirst y useLocalCache.
CVE-2012-3450 2.6 pdo_sql_parser.re en la extensión PDO en PHP antes de 5.3.14 y 5.4.x antes de 5.4.4 no
determina correctamente el final de la cadena de consulta durante el análisis de las
declaraciones preparadas, lo que permite a los atacantes remotos causar una denegación
de servicio (fuera de lectura de límites y bloqueo de la aplicación) a través de un valor de
parámetro diseñado.
CVE-2014-4721 2.6 La implementación de phpinfo en ext/standard/info.c en PHP antes de 5.4.30 y 5.5.x antes
de 5.5.14 no garantiza el uso del tipo de datos de cadena para las variables
PHP_AUTH_PW, PHP_AUTH_TYPE, PHP_AUTH_USER y PHP_SELF, lo que podría permitir el
contexto - los atacantes dependientes para obtener información confidencial de la
memoria del proceso utilizando el tipo de datos enteros con valores diseñados,
relacionados con una vulnerabilidad de "confusión de tipo(type confusion)", como se
demuestra al leer una clave SSL privada en un entorno de alojamiento web Apache HTTP
Server con mod_ssl y un PHP 5.3.x mod_php.
INFORME DE VULNERABILIDADES DE SISTIOS WEB
Página 31 de 31
Revisión: 1
Fecha Revisión: 22.01.2019
CVE-2012-2531 2.1 Microsoft Internet Information Services (IIS) 7.5 usa permisos débiles para el registro
operativo, que permite a los usuarios locales descubrir las credenciales al leer este
archivo, también conocido como "Vulnerabilidad de divulgación de contraseña".
CVE-2018-10545 1.9 Se detectó un problema en PHP antes de 5.6.35, 7.0.x antes de 7.0.29, 7.1.x antes de
7.1.16 y 7.2.x antes de 7.2.4. Los procesos secundarios de FPM que se pueden volcar
permiten omitir los controles de acceso a la memoria caché porque fpm_unix.c realiza una
llamada a PRT_SET_DUMPABLE prctl, permitiendo que un usuario (en un entorno
multiusuario) obtenga información confidencial de la memoria de proceso de las
aplicaciones PHP de un segundo usuario ejecutando gcore en el PID de Proceso de trabajo
PHP-FPM.
6. GLOSARIO
OWASP (Open Web Application Security Project): Es un proyecto de código abierto dedicado a
determinar y combatir las causas que hacen que el software sea inseguro.
CVE (Common Vulnerabilities and Exposures): Es una lista de entradas, cada una con un número
de identificación, una descripción, y al menos una referencia pública: para vulnerabilidades de
seguridad informática conocidas públicamente.
CVSS (Common Vulnerability Score System): Es un sistema de puntaje diseñado para proveer un
método abierto y estándar que permite estimar el impacto derivado de vulnerabilidades
identificadas en Tecnologías de Información, es decir, contribuye a cuantificar la severidad que
pueden representar dichas vulnerabilidades.