Vous êtes sur la page 1sur 31

INFORME DE VULNERABILIDADES DE SISTIOS WEB

Página 1 de 31
Revisión: 1
Fecha Revisión: 22.01.2019

INFORME DE VULNERABILIDADES DE
SISTIOS WEB

2019

Generado por: Rodrigo Pérez Silva


INFORME DE VULNERABILIDADES DE SISTIOS WEB
Página 2 de 31
Revisión: 1
Fecha Revisión: 22.01.2019

Contenido

1. PRÓLOGO ...............................................................................................................3
2. OBJETIVO GENERAL..................................................... Error! Bookmark not defined.
3. ALCANCE .................................................................... Error! Bookmark not defined.
4. HERRAMIENTAS ......................................................................................................3
5. RESULTADOS GENERALES ........................................................................................4
6. RESULTADOS ESPECIFICOS .......................................................................................6
6.1. Críticos .........................................................................................................................6
6.2. Altos .............................................................................................................................9
6.3. Medios ........................................................................................................................15
7. ANEXOS ............................................................................................................... 19
7.1. Shodan ........................................................................................................................19
8. GLOSARIO ............................................................................................................ 31
9. CONCLUSIÓN .............................................................. Error! Bookmark not defined.
INFORME DE VULNERABILIDADES DE SISTIOS WEB
Página 3 de 31
Revisión: 1
Fecha Revisión: 22.01.2019

1. PRÓLOGO

En la actualidad, debido a la gran hiperconectividad que existe en el Estado de Chile y al proceso de


modernización permanente en que las instituciones públicas se encuentran inmersas, cada vez se
generan más sitios expuestos a internet para poner a disposición de la ciudadanía la información
requerida.

Es en este contexto y debido al peligro inherente que existe en internet es que los activos de
información expuestos a esta red deben tener un proceso de gestión de riesgos para mitigar el
impacto de algún incidente de seguridad que los pueda afectar.

Es por ello, que el año recién pasado el ministerio del interior mediante el instructivo presidencial
n°8 del 23 de octubre de 2018, lanza los lineamientos que las instituciones públicas debe contar
para subir el nivel de seguridad digital interna. Dentro de estos lineamientos se solicitan diferentes
instrumentos para el análisis de vulnerabilidades y riesgos de los activos expuestos a internet.

2. HERRAMIENTAS

Virustotal

Herramienta para la búsqueda de sitios web expuestos a internet.

Shodan

Shodan es un motor de búsqueda nacido en 2009 cuyo funcionamiento es similar a Google,


aunque aquí finalizan las similitudes. En lugar de indexar el contenido web a través de los
puertos 80 (HTTP) o 443 (HTTPS) como lo hace Google, hodan rastrea la Web en busca de
dispositivos que responden a otra serie de puertos, incluyendo: 21 (FTP), 22 (SSH), 23
(Telnet), 25 (SMTP), 80, 443, 3389 (RDP) y 5900 (VNC).

Shodan puede descubrir e indexar prácticamente cualquier dispositivo.

Nessus

Nessus es un programa de escaneo de vulnerabilidades en diversos sistemas operativos.


Realiza el escaneo en el sistema objetivo y el cliente (basado en consola o gráfico) que
muestra el avance e informa sobre el estado de los escaneos.

OWASP Top 10 – 2017

Los diez riesgos más críticos en Aplicaciones Web.

CVE DETAILS
INFORME DE VULNERABILIDADES DE SISTIOS WEB
Página 4 de 31
Revisión: 1
Fecha Revisión: 22.01.2019

Proporciona una interfaz web fácil de usar para los datos de vulnerabilidad de CVE. Puede
buscar proveedores, productos y versiones y ver las entradas, las vulnerabilidades
relacionadas con ellos. Puede ver estadísticas sobre proveedores, productos y versiones de
productos. Sitio: https://www.cvedetails.com/

3. RESULTADOS GENERALES

Para la generación de los análisis de vulnerabilidades de los 7 sitios web expuestos a internet se
realizará sobre la siguiente muestra:

La cantidad de sitios analizados fueron 7, los que se detallan a continuación con el resultado del
análisis realizado con la herramienta Nessus:

El resultado de los análisis de vulnerabilidad fueron los siguientes:

1. De los 7 sitios analizados, se encontraron 15 vulnerabilidades críticas y 15 vulnerabilidades


altas, 56 vulnerabilidades medias y 27 vulnerabilidades bajas.
INFORME DE VULNERABILIDADES DE SISTIOS WEB
Página 5 de 31
Revisión: 1
Fecha Revisión: 22.01.2019

2. Según OWASP la distribución de las vulnerabilidades es la siguiente:

3. El servidor que aloja los sitios analizados y del que se detallaran las vulnerabilidades
detectadas en el ANEXO de este documento:

Los puertos abiertos en ese servidor son: 21(ftp), 53(dns-udp y dns-tcp), 80(http) y 443(https).
Además en el análisis se detectaron 87 vulnerabilidades de las cuales 16 corresponden a un impacto
Alto, 66 a un impacto Medio y 5 a un impacto bajo.
INFORME DE VULNERABILIDADES DE SISTIOS WEB
Página 6 de 31
Revisión: 1
Fecha Revisión: 22.01.2019

4. A continuación, se detallará la cantidad de vulnerabilidades y sus soluciones.

4. RESULTADOS ESPECIFICOS

De los hallazgos encontrados en las vulnerabilidades obtenidas con la herramienta Nessus, en este
apartado se detalla su descripción con asociaciones a su CVE, a que TOP de OWASP corresponde y
su posible solución. Se revisará en esta oportunidad las vulnerabilidades “Críticas”, “Altas” y
“Medias”

4.1. Críticos
INFORME DE VULNERABILIDADES DE SISTIOS WEB
Página 7 de 31
Revisión: 1
Fecha Revisión: 22.01.2019

Nombre PHP 5.6.x < 5.6.27 Vulnerabilidades múltiples


Descripción La versión de PHP que se ejecuta en el servidor web remoto es 5.6.x antes de 5.6.27. Es, por
lo tanto, afectado por múltiples vulnerabilidades:
 Existe un error de desreferencia de puntero NULL en la función SimpleXMLElement
:: asXML()
 Existe una condición de desbordamiento del búfer basado en el montón en la
función php_ereg_replace()
 Existe una falla en la función openssl_random_pseudo_bytes()
 Existe una falla en la función openssl_encrypt()
 Existe una condición de desbordamiento de entero en la función imap_8bit()
 Existe una falla en la función _bc_new_num_ex()
 Existe una falla en la función php_resolve_path()
 Existe una falla en la función dom_document_save_html()
 Existe un error de uso después de la liberación en la función unserialize()
 Existe una condición de desbordamiento de entero en las funciones mb_encode _*()
 Existe un error de desreferencia de puntero NULL en la función CachingIterator()
 Existe una condición de desbordamiento de enteros en la función number_format()
 Existe una condición de desbordamiento basado en la pila en los métodos
ResourceBundle :: create y ResourceBundle :: getLocales
 Existe una condición de desbordamiento de entero en la función
php_pcre_replace_impl()
Referencias OWASP: 2017-A9
Solución Actualizar a PHP versión 5.6.27 o posterior.

Nombre PHP 5.6.x < 5.6.29 Vulnerabilidades múltiples


Descripción La versión de PHP que se ejecuta en el servidor web remoto es 5.6.x antes de 5.6.29. Es, por
lo tanto, afectado por múltiples vulnerabilidades:
 Existe un problema de corrupción de memoria en la función
php_wddx_push_element(). (CVE-2016-9935)
 Existe una falla en la función openssl_pbkdf2()
Referencias OWASP: 2017-A9
Solución Actualizar a PHP versión 5.6.29 o posterior.

Nombre Drupal 7.x < 7.59 Vulnerabilidad de ejecución remota de código


Descripción De acuerdo con su número de versión, la aplicación Drupal detectada se ve afectada por una
vulnerabilidad de ejecución remota de código.

Referencias OWASP: 2017-A5 y 2017-A9


Solución Actualizar Drupal a versión 7.59 o más reciente.

Nombre PHP 5.6.x < 5.6.28 Vulnerabilidades múltiples


Descripción La versión de PHP que se ejecuta en el servidor web remoto es 5.6.x antes de 5.6.28. Es, por
INFORME DE VULNERABILIDADES DE SISTIOS WEB
Página 8 de 31
Revisión: 1
Fecha Revisión: 22.01.2019

lo tanto, afectado por múltiples vulnerabilidades:


 Existe una falla en la función parse_url()
 Existe una condición de desbordamiento de entero en la función _php_imap_mail()
 Existe un defecto en la función bzcompress()
 Existe una condición de desbordamiento de entero en la función gdImageAALine()
Referencias OWASP: 2017-A9
Solución Actualizar a PHP versión 5.6.28 o posterior.

Nombre Versión no soportada de PHP


Descripción La instalación de PHP que se ejecuta en el host remoto ya no es compatible.
 La falta de soporte implica que el proveedor no lanzará nuevos parches de
seguridad para el producto. Como resultado, es probable que contenga
vulnerabilidades de seguridad.
Referencias OWASP: 2017-A6 y 2017-A9
Solución Actualizar a una versión compatible de PHP.

Nombre PHP 5.6.x < 5.6.31 Vulnerabilidades múltiples


Descripción La versión de PHP que se ejecuta en el servidor web remoto es 5.6.x antes de 5.6.31. Es, por
lo tanto, afectado por las siguientes vulnerabilidades:
 Existe un error de lectura fuera de los límites en la biblioteca PCRE en la función
compile_bracket_matchingpath(). (CVE-2017-6004)
 Existe un error de lectura fuera de los límites en la biblioteca de gráficos GD (LibGD)
en la función gdImageCreateFromGifCtx(). (CVE-2017-7890)
 Existe un error de lectura fuera de los límites en Oniguruma en la función
match_at() dentro del archivo regexec.c. (CVE-2017-9224)
 Existe un error de escritura fuera de los límites en Oniguruma en la función
next_state_val(). (CVE-2017-9226)
 Existe un error de lectura fuera de los límites en Oniguruma en la función
mbc_enc_len() dentro del archivo utf8.c. (CVE-2017-9227)
 Existe un error de escritura fuera de los límites en Oniguruma en la función
bitset_set_range() durante la compilación de expresiones regulares. (CVE-2017-
9228)
 Existe un defecto de deferencia de puntero no válido en Oniguruma en la función
left_adjust_char_head() dentro del archivo regexec.c durante la compilación de
expresiones regulares. (CVE-2017-9229)
 Existe una condición de denegación de servicio en PHP cuando se manejan
solicitudes POST de gran tamaño. Un atacante remoto no autenticado puede
explotar esto para agotar los recursos de CPU disponibles. (CVE-2017-11142)
 Existe un error libre extendido no válido en PHP en la función
php_wddx_push_element() dentro del archivo ext / wddx / wddx.c cuando se
analizan etiquetas booleanas vacías. (CVE-2017-11143)
 Existe una falla en OpenSSL en la función EVP_SealInit() dentro del archivo crypto /
evp / p_seal.c debido a que se devuelve un valor no documentado de '-1'. (CVE-
2017-11144)
INFORME DE VULNERABILIDADES DE SISTIOS WEB
Página 9 de 31
Revisión: 1
Fecha Revisión: 22.01.2019

 Existe un error de lectura fuera de los límites en PHP en la función php_parse_date()


dentro del archivo ext / date / lib / parse_date.c. (CVE-2017-11145)
 Existe un error de lectura fuera de los límites en PHP en la función
finish_nested_data() dentro del archivo ext / standard / var_unserializer.re.
 Existe una condición de desbordamiento off-by-one en PHP en la API de análisis INI,
específicamente en la función zend_ini_do_op() dentro del archivo Zend /
zend_ini_parser.y, debido a la validación incorrecta de la entrada proporcionada por
el usuario.
Referencias OWASP: 2017-A6 y 2017-A9
Solución Actualizar a PHP versión 5.6.28 o posterior.

Nombre Drupal 7.x <7.58 Vulnerabilidad de ejecución remota de código


Descripción De acuerdo con su número de versión, la aplicación Drupal detectada se ve afectada por una
vulnerabilidad de ejecución remota de código.

Referencias OWASP: 2017-A5 y 2017-A9


Solución Actualizar Drupal a versión 7.58 o más reciente.

Nombre Drupal 7.x <7.56 Vulnerabilidades múltiples


Descripción De acuerdo con su número de versión, la aplicación Drupal detectada se ve afectada por
múltiples vulnerabilidades:
 Existe una falla en el analizador PECL YAML debido al manejo inseguro de objetos
PHP durante ciertas operaciones. (CVE-2017-6920)
 Existe una falla en el recurso REST del archivo debido a la validación incorrecta de la
entrada proporcionada por el usuario a múltiples campos al manipular archivos.
(CVE-2017-6921)
 Existe una vulnerabilidad de divulgación de información debido a una falla para
asegurar que los archivos privados que han sido cargados por un usuario anónimo
pero que no están permanentemente adjuntos al contenido en el sitio solo son
visibles para el usuario anónimo que los subió en lugar de todos los usuarios
anónimos. (CVE-2017-6922)
Referencias OWASP: 2017-A5 y 2017-A9
Solución Actualizar Drupal a versión 7.56 o más reciente.

4.2. Altos

Nombre Blind SQL Injection (timing attack)


Descripción Debido al requisito de contenido dinámico de las aplicaciones web de hoy en día, muchos
dependen de una base de datos para almacenar los datos que serán solicitados y
procesados por la aplicación web (u otros programas).
Las aplicaciones web recuperan datos de la base de datos mediante consultas de lenguaje
de consulta estructurado (SQL).
INFORME DE VULNERABILIDADES DE SISTIOS WEB
Página 10 de 31
Revisión: 1
Fecha Revisión: 22.01.2019

Para satisfacer las demandas de muchos desarrolladores, los servidores de bases de datos
(como MSSQL, MySQL, Oracle, etc.) cuentan con una funcionalidad adicional incorporada
que puede permitir un control extensivo de la base de datos y la interacción con el sistema
operativo del host.
Una inyección de SQL se produce cuando se utiliza un valor que se origina en la solicitud del
cliente dentro de una consulta SQL sin un saneamiento previo. Esto podría permitir a los
ciberdelincuentes ejecutar código SQL arbitrario y robar datos o usar la funcionalidad
adicional del servidor de la base de datos para tomar el control de más componentes del
servidor.
La explotación exitosa de una inyección de SQL puede ser devastadora para una
organización y es una de las vulnerabilidades de las aplicaciones web más comúnmente
explotadas.
Esta inyección se detectó porque el escáner pudo inyectar consultas SQL específicas, que si
son vulnerables, dan como resultado que las respuestas para cada solicitud se retrasen
antes de que el servidor las envíe.
Esto se conoce como una vulnerabilidad de inyección ciega basada en el tiempo(Blind SQL
Injection (timing attack)).
Referencias OWASP: 2017-A1
Solución El único método comprobado para prevenir ataques de inyección SQL mientras se
mantiene la funcionalidad completa de la aplicación es usar consultas parametrizadas
(también conocidas como declaraciones preparadas). Al utilizar este método de consulta
de la base de datos, cualquier valor proporcionado por el cliente se manejará como un
valor de cadena en lugar de parte de la consulta SQL.
Además, cuando se utilizan consultas parametrizadas, el motor de la base de datos
comprobará automáticamente que la cadena que se está utilizando coincide con la de la
columna. Por ejemplo, el motor de la base de datos verificará que la entrada provista por
el usuario sea un entero si la columna de la base de datos está configurada para contener
enteros.

Nombre Cross-Site Scripting (XSS)


Descripción Los scripts del lado del cliente son utilizados ampliamente por las aplicaciones web
modernas. Se desempeñan desde funciones simples (como el formateo de texto) hasta la
manipulación total de los datos del lado del cliente y la interacción del sistema operativo.
Cross-Site Scripting (XSS) permiten a los clientes inyectar scripts en una solicitud y hacer que
el servidor devuelva el script al cliente en la respuesta. Esto ocurre porque la aplicación está
tomando datos no confiables (en este ejemplo, del cliente) y reutilizándolos sin realizar
ninguna validación o desinfección.
Si el script inyectado se devuelve inmediatamente, esto se conoce como XSS reflejado. Si el
servidor almacena el script inyectado y lo devuelve a cualquier cliente que visite la página
afectada, esto se conoce como XSS persistente (también almacenado XSS).
El escáner ha descubierto que es posible insertar contenido de script directamente en el
contenido del elemento HTML.
Referencias OWASP: 2017-A7
Solución Para remediar las vulnerabilidades de XSS, es importante nunca usar datos no confiables o
INFORME DE VULNERABILIDADES DE SISTIOS WEB
Página 11 de 31
Revisión: 1
Fecha Revisión: 22.01.2019

no filtrados dentro del código de una página HTML.


Los datos que no son de confianza pueden originarse no solo desde el cliente, sino
también a un tercero o archivo cargado previamente, etc.
El filtrado de datos no confiables generalmente implica la conversión de caracteres
especiales a sus contrapartes codificadas de entidad HTML (sin embargo, existen otros
métodos, consulte las referencias). Estos caracteres especiales incluyen:
* `&` * `<` * `>` * `'` * *' '* * `/
Un ejemplo de codificación de entidad HTML es convertir `<` a `& lt;`.
Aunque es posible filtrar entradas no confiables, hay cinco ubicaciones dentro de una
página HTML donde nunca se deben colocar entradas no confiables (incluso si se ha
filtrado):
1. Directamente en un guión.
2. Dentro de un comentario HTML.
3. En un nombre de atributo.
4. En un nombre de etiqueta.
5. Directamente en CSS.
Cada una de estas ubicaciones tiene su propia forma de escape y filtrado.
NOTA: “Debido a que muchos navegadores intentan implementar la protección XSS,
cualquier verificación manual de este hallazgo se debe realizar utilizando múltiples
navegadores y versiones diferentes del navegador.”

Nombre Apache 2.4.x <2.4.27 Vulnerabilidades múltiples


Descripción La versión de Apache que se ejecuta en el host remoto es 2.4.x antes de 2.4.27. Es, por lo
tanto, afectado por las siguientes vulnerabilidades:
 Existe una vulnerabilidad de denegación de servicio en httpd debido a un error al
inicializar o restablecer el marcador de posición de valor en [Proxy-] Encabezados de
autorización de tipo 'Digest' antes o entre las asignaciones de valores = clave
sucesivas por mod_auth_digest. (CVE-2017-9788)
 - Existe un error de lectura después de la liberación en httpd que se activa al cerrar
una gran cantidad de conexiones. (CVE-2017-9789)
Referencias OWASP: 2017-A5 y 2017-A9
Solución Actualizar a la versión 2.4.27 de Apache o posterior.

Nombre PHP 5.6.x <5.6.26 Vulnerabilidades múltiples


Descripción La versión de PHP que se ejecuta en el servidor web remoto es 5.6.x antes de 5.6.26. Es, por
lo tanto, afectado por múltiples vulnerabilidades:
 Existe una falla en ext / standard / var_unserializer.re cuando se destruyen objetos
deserializados debido a una validación incorrecta de la entrada proporcionada por el
usuario. (CVE-2016-7411)
 Existe una condición de desbordamiento del búfer del montón en la función
php_mysqlnd_rowp_read_text_protocol_aux() dentro del archivo ext / mysqlnd /
mysqlnd_wireprotocol.c debido a una falla para verificar que un campo BIT tenga el
indicador UNSIGNED_FLAG. (CVE-2016-7412)
 Existe un error de uso después de la liberación en la función wddx_stack_destroy()
INFORME DE VULNERABILIDADES DE SISTIOS WEB
Página 12 de 31
Revisión: 1
Fecha Revisión: 22.01.2019

dentro del archivo ext / wddx / wddx.c cuando se deserializan elementos del
conjunto de registros. CVE-2016-7413)
 Existe un error de acceso fuera de los límites en la función phar_parse_zipfile()
dentro del archivo ext / phar / zip.c debido a una falla para asegurar que el campo
uncompressed_filesize sea lo suficientemente grande. (CVE-2016-7414)
 Existe una condición de desbordamiento del búfer basado en la pila en la biblioteca
ICU4C, específicamente dentro del archivo common / locid.cpp en la función
msgfmt_format_message(), debido a una falla para restringir adecuadamente la
longitud del entorno local proporcionado a la clase Locale.(CVE-2016-7416)
 Existe una falla en la función spl_array_get_dimension_ptr_ptr() dentro del archivo
ext / spl / spl_array.c debido a una falla para validar correctamente el valor de
retorno y el tipo de datos al deserializar SplArray. (CVE-2016-7417)
 Existe un error de lectura fuera de los límites en la función
php_wddx_push_element() dentro del archivo ext / wddx / wddx.c cuando se
maneja un elemento booleano incorrecto, lo que conduce a un manejo inadecuado
de la llamada wddx_deserialize(). (CVE-2016-7418)
 Existe un error de acceso fuera de los límites en la función phar_parse_tarfile()
dentro del archivo ext / phar / tar.c cuando se maneja la verificación de firmas.
 Existe una condición de desbordamiento de entero en la función fgetcsv() cuando se
manejan longitudes de campo CSV debido a una validación incorrecta de cierta
entrada.
 Existe una condición de desbordamiento de entero en la función wordwrap() dentro
del archivo ext / standard / string.c debido a la validación incorrecta de cierta
entrada.
 Existe una condición de desbordamiento de entero en la función fgets() dentro del
archivo ext / standard / file.c debido a la validación incorrecta de cierta entrada.
 Existe una condición de desbordamiento de entero en la función xml_utf8_encode()
dentro del archivo ext / xml / xml.c debido a la validación incorrecta de cierta
entrada.
 Existe una falla en la función exif_process_IFD_in_TIFF() dentro del archivo ext / exif
/ exif.c cuando se manejan datos en miniatura no inicializados.
Referencias OWASP: 2017-A5 y 2017-A9
Solución Actualizar a PHP versión 5.6.27 o posterior.

Nombre PHP 5.6.x <5.6.30 DoS múltiples


Descripción La versión de PHP que se ejecuta en el servidor web remoto es 5.6.x antes de 5.6.30. Es, por
lo tanto, afectado por las siguientes vulnerabilidades:
 Existe un defecto de excepción de puntero flotante en la función
exif_convert_any_to_int() en exif.c que se activa cuando se manejan etiquetas de
imagen TIFF y JPEG. (CVE-2016-10158)
 Existe una condición de desbordamiento de entero en la función
phar_parse_pharfile() en phar.c debido a una validación incorrecta al manejar
archivos phar. (CVE-2016-10159)
 Existe una condición de desbordamiento off-by-one en la función
INFORME DE VULNERABILIDADES DE SISTIOS WEB
Página 13 de 31
Revisión: 1
Fecha Revisión: 22.01.2019

phar_parse_pharfile() en phar.c debido a un análisis incorrecto de los archivos phar.


(CVE-2016-10160)
 Existe un error de lectura fuera de los límites en la función finish_nested_data() en
var_unserializer.c debido a la validación incorrecta de los datos no serializados.
(CVE-2016-10161)
 Existe un error de lectura fuera de los límites en la función phar_parse_pharfile() en
phar.c debido a un análisis incorrecto de los archivos phar.
 Existe una vulnerabilidad de denegación de servicio en la biblioteca de gráficos GD
(LibGD) en la función gdImageCreateFromGd2Ctx() en gd_gd2.c debido a la
validación incorrecta de las imágenes.
Referencias OWASP: 2017-A9
Solución Actualizar la versión de PHP a 5.6.30 o posterior.

Nombre PHP 5.6.x <5.6.32 Vulnerabilidades múltiples


Descripción La versión de PHP que se ejecuta en el servidor web remoto es 5.6.x antes de 5.6.32. Es, por
lo tanto, afectado por múltiples vulnerabilidades.

Referencias OWASP: 2017-A9


Solución Actualiza a la versión de PHP 5.6.32 o posterior.

Nombre Apache versión no compatible


Descripción La instalación de Apache que se ejecuta en el host remoto ya no es compatible.
La falta de soporte implica que el proveedor no lanzará nuevos parches de seguridad para el
producto. Como resultado, es probable que contenga vulnerabilidades de seguridad.

Referencias OWASP: 2017-A6 y 2017-A9


Solución Actualizar a una versión compatible de Apache.

Nombre Drupal 7.x <7.60 Vulnerabilidades múltiples


Descripción De acuerdo con su número de versión autoinformado, la aplicación Drupal detectada se ve
afectada por múltiples vulnerabilidades:
 Existe una falla en la moderación de contenido que podría conducir a una omisión
de acceso.
 Existe una falla en el módulo de ruta que podría permitir a los usuarios con las rutas
de administración ingresar una ruta en particular que desencadena una redirección
abierta.
 Existe una falla en el parámetro de cadena de consulta de destino en las URL que
podría conducir a un redireccionamiento abierto.
 Existe una falla en DefaultMailSystem::mail() que podría llevar a la ejecución remota
de código.
 - Existe una falla en el módulo de enlaces contextuales que podría conducir a la
ejecución remota de código.
Referencias OWASP: 2017-A1, 2017-A5 y 2017-A9
INFORME DE VULNERABILIDADES DE SISTIOS WEB
Página 14 de 31
Revisión: 1
Fecha Revisión: 22.01.2019

Solución Actualizar Drupal a una versión 7.60 o más reciente.

Nombre PHP 5.6.x < 5.6.34 Stack Buffer Overflow (Desbordamiento de búfer de pila)
Descripción La versión de PHP que se ejecuta en el servidor web remoto es 5.6.x antes de 5.6.34. Es, por
lo tanto, afectado por una vulnerabilidad de desbordamiento de búfer de pila.

Referencias OWASP: 2017-A9


Solución Actualizar la versión de PHP a 5.6.34 o posterior.

Nombre Apache 2.4.x <2.4.26 Vulnerabilidades múltiples


Descripción La versión de Apache que se ejecuta en el host remoto es 2.4.x antes de 2.4.26. Es, por lo
tanto, afectado por las siguientes vulnerabilidades:
 Existe una vulnerabilidad de omisión de autenticación debido a módulos de terceros
que utilizan la función ap_get_basic_auth_pw() fuera de la fase de autenticación.
(CVE-2017-3167)
 Existe un error de desreferencia de puntero NULL debido a llamadas de módulos de
terceros a la función mod_ssl ap_hook_process_connection() durante una solicitud
HTTP a un puerto HTTPS. (CVE-2017-3169)
 Existe un error de desreferencia de puntero NULL en mod_http2 que se activa
cuando se maneja una solicitud HTTP/2 especialmente diseñada. Un atacante
remoto no autenticado puede explotar esto para provocar una condición de
denegación de servicio. (CVE-2017-7659)
 Existe un error de lectura fuera de los límites en la función ap_find_token() debido a
un manejo inadecuado de las secuencias de encabezado. (CVE-2017-7668)
 Existe un error de lectura fuera de los límites en mod_mime debido a un manejo
inadecuado de los encabezados de respuesta de Content-Type. (CVE-2017-7679)
Referencias OWASP: 2017-A2, 2017-A5 y 2017-A9
Solución Actualizar la versión de PHP a 5.6.34 o posterior.

Nombre Apache 2.4.x <2.4.25 Vulnerabilidades múltiples (httpoxy)


Descripción La versión de Apache que se ejecuta en el host remoto es 2.4.x antes de 2.4.25. Es, por lo
tanto, afectado por las siguientes vulnerabilidades:
 Existe una falla en el módulo mod_session_crypto debido al cifrado de datos y
cookies utilizando los cifrados configurados con posiblemente modos de operación
CBC o ECB (AES256-CBC por defecto). (CVE-2016-0736)
 Existe una vulnerabilidad de denegación de servicio en el módulo mod_auth_digest
durante la asignación de entrada de cliente. (CVE-2016-2161)
 El servidor HTTP Apache se ve afectado por una vulnerabilidad de hombre en el
medio conocida como 'httpoxy' debido a una falla al resolver correctamente los
conflictos de espacio de nombres de acuerdo con RFC 3875 sección 4.1.18. (CVE-
2016-5387)
 Existe una vulnerabilidad de denegación de servicio en el módulo mod_http2 debido
al manejo inadecuado de la directiva LimitRequestFields. (CVE-2016-8740)
INFORME DE VULNERABILIDADES DE SISTIOS WEB
Página 15 de 31
Revisión: 1
Fecha Revisión: 22.01.2019

 Existe una falla debido al manejo incorrecto de los patrones de espacios en blanco
en los encabezados de usuario-agente. (CVE-2016-8743)
Referencias OWASP: 2017-A5 y 2017-A9
Solución Actualizar la versión a 2.4.25 de Apache o posterior. Tener en cuenta que la vulnerabilidad
'httpoxy' se puede mitigar aplicando las soluciones provisionales o los parches como se
indica en el aviso del proveedor asf-httpoxy-response.txt. Además, para mitigar las otras
vulnerabilidades, los módulos afectados (mod_session_crypto, mod_auth_digest y
mod_http2) no deberían estar en uso.

4.3. Medios

Nombre Protocolos SSL inseguros


Descripción El servidor remoto ofrece una versión de protocolo SSL insegura que puede conducir a la
explotación de vulnerabilidades.

Referencias OWASP: 2017-A3


Solución Reconfigurar la aplicación afectada, si es posible, para evitar el uso de versiones de
protocolo SSL inseguras (SSLv2 y SSLv3).

Nombre Apache mod_status/server-status Divulgación de información


Descripción Es posible obtener una visión general de la actividad y el rendimiento del servidor web
Apache remoto solicitando la URL '/ server-status'. Esta descripción general incluye
información como los hosts actuales y las solicitudes que se procesan, el número de
trabajadores inactivos y las solicitudes de servicio, y la utilización de la CPU.
Referencias OWASP: 2017-A6
Solución Actualicar el (los) archivo (s) de configuración de Apache para deshabilitar mod_status o
asegurarse de que el acceso esté limitado a usuarios/hosts válidos.

Nombre Directorio de respaldo


Descripción Una práctica común cuando se administran aplicaciones web es crear una copia de
seguridad de un directorio en particular antes de realizar cualquier modificación.
Otra práctica común es agregar una extensión o cambiar el nombre del directorio original
para indicar que es una copia de seguridad (los ejemplos incluyen “.bak”,” .orig”, ”.backup”,
etc.).
Durante las etapas iniciales de reconocimiento de un ataque, los ciberdelincuentes
intentarán localizar directorios de respaldo agregando extensiones comunes a los
directorios que ya se han descubierto en el servidor web. Al analizar los encabezados de
respuesta del servidor, pueden determinar si existe un directorio de respaldo. Estos
directorios de respaldo pueden ayudar al compromiso de la aplicación web. Al utilizar el
mismo método, el escáner pudo descubrir un posible directorio de copia de seguridad.
Referencias OWASP: 2017-A6
Solución No mantener versiones obsoletas de directorios bajo la raíz del servidor web.
INFORME DE VULNERABILIDADES DE SISTIOS WEB
Página 16 de 31
Revisión: 1
Fecha Revisión: 22.01.2019

Nombre Archivo de respaldo


Descripción Una práctica común cuando se administran aplicaciones web es crear una copia de
seguridad de un archivo o directorio en particular antes de realizar cualquier modificación
en el archivo.
Otra práctica común es agregar una extensión o cambiar el nombre del archivo original para
indicar que es una copia de seguridad (los ejemplos incluyen `.bak`,` .orig`, `.backup`, etc.).
Durante las etapas iniciales de reconocimiento de un ataque, los delincuentes cibernéticos
intentarán localizar archivos de copia de seguridad agregando extensiones comunes a los
archivos que ya se han descubierto en el servidor web. Al analizar los encabezados de
respuesta del servidor, pueden determinar si existe el archivo de copia de seguridad. Estos
archivos de respaldo pueden ayudar a comprometer la aplicación web. Al utilizar el mismo
método, el escáner pudo descubrir un posible archivo de copia de seguridad.
Referencias OWASP: 2017-A6
Solución No guardar las versiones obsoletas de los archivos en la raíz del servidor web.

Nombre Archivo de respaldo


Descripción Una práctica común cuando se administran aplicaciones web es crear una copia de
seguridad de un archivo o directorio en particular antes de realizar cualquier modificación
en el archivo.
Otra práctica común es agregar una extensión o cambiar el nombre del archivo original para
indicar que es una copia de seguridad (los ejemplos incluyen `.bak`,` .orig`, `.backup`, etc.).
Durante las etapas iniciales de reconocimiento de un ataque, los delincuentes cibernéticos
intentarán localizar archivos de copia de seguridad agregando extensiones comunes a los
archivos que ya se han descubierto en el servidor web. Al analizar los encabezados de
respuesta del servidor, pueden determinar si existe el archivo de copia de seguridad. Estos
archivos de respaldo pueden ayudar a comprometer la aplicación web. Al utilizar el mismo
método, el escáner pudo descubrir un posible archivo de copia de seguridad.
Referencias OWASP: 2017-A6
Solución No guardar las versiones obsoletas de los archivos en la raíz del servidor web.

Nombre Revelación de usuario CVS/SVN


Descripción El Sistema de versión concurrente (CVS) y Subversion (SVN) proporcionan un método para
que los desarrolladores de aplicaciones controlen diferentes versiones de su código.
Ocasionalmente, la versión del desarrollador o la información del usuario pueden
almacenarse incorrectamente dentro del código y puede ser visible para el usuario final (ya
sea en el HTML o en los comentarios del código). Como uno de los pasos iniciales en la
recopilación de información, los delincuentes cibernéticos buscarán en un sitio web y
utilizarán métodos automatizados para descubrir cualquier información de CVS / SVN que
pueda estar presente en la página.
Esto les ayudará a desarrollar una mejor comprensión de la aplicación implementada
(potencialmente a través de la divulgación de información de la versión), o puede ayudar en
la recopilación de información adicional o ataques de ingeniería social.
Utilizando los mismos métodos automatizados, el escáner pudo detectar los detalles de CVS
INFORME DE VULNERABILIDADES DE SISTIOS WEB
Página 17 de 31
Revisión: 1
Fecha Revisión: 22.01.2019

o SVN almacenados en la página afectada.

Referencias OWASP: 2017-A6


Solución La información de CVS y/o SVN no se debe mostrar al usuario final.
Esto se puede lograr eliminando toda esta información antes de la implementación, o
colocando esta información en un bloque de comentarios de código del lado del servidor
(PHP, ASP, JSP, etc.), en lugar de un comentario HTML.

Nombre Apache 2.4.x <2.4.28 Vulnerabilidad de HTTP (OptionsBleed)


Descripción La versión de Apache que se ejecuta en el host remoto es 2.4.x antes de 2.4.28. Por lo tanto,
está afectado por una vulnerabilidad de HTTP relacionada con la directiva <Limit {method}>
en un archivo .htaccess.

Referencias OWASP: 2017-A9


Solución Actualizar a la versión 2.4.28 de Apache o posterior.

Nombre Drupal 7.x <7.57 Vulnerabilidades múltiples


Descripción De acuerdo con su número de versión autoinformado, la aplicación Drupal detectada se ve
afectada por múltiples vulnerabilidades:
 Existe una falla con el formulario de respuesta al comentario. Un atacante remoto
autenticado podría agregar o ver comentarios a los que no tienen acceso. (CVE-
2017-6926)
 Existe una falla con la función Drupal.checkPlain() debido a un manejo inadecuado
de la inyección de HTML. Un atacante remoto, con una solicitud especialmente
diseñada, podría ejecutar código de script arbitrario dentro de la relación de
confianza entre el navegador y el servidor. (CVE-2017-6927)
 Existe una falla con los controles de acceso a los nodos con un sitio multilingüe
debido a la configuración predeterminada de la versión no traducida como una
alternativa. Un atacante remoto podría potencialmente eludir las restricciones de
acceso. (CVE-2017-6930)
 Existe una falla con el módulo de Bandeja de configuración. Un atacante remoto
podría actualizar los datos para los que no tiene permiso. (CVE-2017-6931)
Referencias OWASP: 2017-A5, 2017-A6, 2017-A7 y 2017-A9
Solución Actualizar Drupal a la versión 7.57 o más reciente.

Nombre Apache 2.4.x <2.4.33 Vulnerabilidades múltiples


Descripción La versión de Apache que se ejecuta en el host remoto es 2.4.x antes de 2.4.33. Es, por lo
tanto, afectado por las siguientes vulnerabilidades:
 Existe una falla de escritura fuera de los límites dentro de la función
derive_codepage_from_lang() de los scripts modules/aaa/mod_authnz_ldap.c
debido a un manejo incorrecto de los valores de encabezado 'Accept-Language' que
tienen menos de dos bytes. Un atacante remoto, con una solicitud especialmente
diseñada, podría potencialmente bloquear el proceso. (CVE-2017-15710)
INFORME DE VULNERABILIDADES DE SISTIOS WEB
Página 18 de 31
Revisión: 1
Fecha Revisión: 22.01.2019

 Existe un error de omisión de ACL dentro de la función ap_rgetline_core() del script


server / protocol.c debido a un manejo inadecuado de las expresiones <FilesMatch>.
Un atacante remoto podría potencialmente evitar las restricciones y cargar un
archivo. (CVE-2017-15715)
 Existe un error de manipulación de datos en la función session_fixups() de la
secuencia de comandos modules/session/mod_session.c cuando se reenvían datos
mod_session a aplicaciones CGI. Un atacante remoto, con una solicitud
especialmente diseñada, podría manipular los datos de mod_session de la
aplicación CGI. (CVE-2018-1283)
 Existe una falla de lectura fuera de límite cuando se alcanza un límite de tamaño al
manejar encabezados HTTP.(CVE-2018-1301)
 Existe una falla de uso después de liberarse cuando se maneja el cierre de la
secuencia HTTP/2. Un atacante remoto podría escribir en la memoria ya liberada y
bloquear el proceso. (CVE-2018-1302)
 Existe una falla de lectura fuera de los límites en la función read_table() de la
secuencia de comandos modules/cache/mod_cache_socache.c cuando se manejan
encabezados vacíos.(CVE-2018-1303)
 Existe una falla dentro de la secuencia de comandos
modules/aaa/mod_auth_digest.c debido a la generación indebida de nonce cuando
se envían desafíos de autenticación HTTP Digest. Un atacante remoto podría
potencialmente llevar a cabo ataques de reproducción contra el servidor. (CVE-
2018-1312)
Referencias OWASP: 2017-A2, 2017-A5 y 2017-A9
Solución Actualizar a la versión 2.4.33 de Apache o posterior.

Nombre PHP 5.6.x <5.6.33 Vulnerabilidades múltiples


Descripción La versión de PHP que se ejecuta en el servidor web remoto es 5.6.x antes de 5.6.33. Es, por
lo tanto, afectado por múltiples vulnerabilidades.

Referencias OWASP: 2017-A7 y 2017-A9


Solución Actualizar a la versión de PHP 5.6.33 o posterior.

Nombre PHP 5.6.x <5.6.36 Vulnerabilidades múltiples


Descripción La versión de PHP que se ejecuta en el servidor web remoto es 5.6.x antes de 5.6.36. Es, por
lo tanto, afectado por múltiples vulnerabilidades.

Referencias OWASP: 2017-A7 y 2017-A9


Solución Actualizar a la versión de PHP 5.6.36 o posterior.

Nombre PHP 5.6.x <5.6.38 Parámetro de codificación de transferencia XSS Vulnerabilidad


INFORME DE VULNERABILIDADES DE SISTIOS WEB
Página 19 de 31
Revisión: 1
Fecha Revisión: 22.01.2019

Descripción La versión de PHP que se ejecuta en el servidor web remoto es 5.6.x antes de 5.6.38, 7.0.x
antes de 7.0.32, 7.1.x antes de 7.1.22 o 7.2.x antes de 7.2. 10. Por lo tanto, se ve afectado
por una vulnerabilidad de secuencias de comandos entre sitios. Un atacante podría
aprovechar esta vulnerabilidad para inyectar.
Código malicioso que se ejecuta dentro del contexto de seguridad del sitio afectado.
Referencias OWASP: 2017-A7 y 2017-A9
Solución Actualizar a la versión de PHP 5.6.38 o posterior.

Nombre Bootstrap <3.4.0 Scripting entre sitios


Descripción Según su número de versión autoinformado, Bootstrap es anterior a 3.4.0. Por lo tanto,
puede verse afectado por una vulnerabilidad de secuencias de comandos entre sitios a
través del atributo de destino de datos.

Referencias OWASP: 2017-A7 y 2017-A9


Solución Actualizar a la versión 3.4.0 o posterior de Bootstrap.

Nombre Apache 2.4.18 / 2.4.20 Bypass de autenticación del certificado X.509


Descripción La versión de Apache que se ejecuta en el host remoto es 2.4.18 o 2.4.20. Además, HTTP/2
está habilitado sobre TLS o SSL. Por lo tanto, se ve afectada por una vulnerabilidad de
omisión de autenticación en el módulo experimental para el protocolo HTTP/2 debido a una
falla en la validación correcta de los certificados X.509, permitiendo el acceso a recursos que
de otra manera no se permitirían. Un atacante remoto no autenticado puede explotar esto
para revelar información potencialmente confidencial.
Referencias OWASP: 2017-A7 y 2017-A9
Solución Actualizar a la versión 2.4.23 de Apache o posterior. Como alternativa, como solución
temporal, HTTP/2 se puede desactivar cambiando la configuración eliminando 'h2' y 'h2c'
de la (s) línea (s) de Protocolos en el archivo de configuración.

5. ANEXOS

5.1. Shodan
Vulnerabilidades detectadas con SHODAN.IO para la IP: 186.67.125.5

CVE CVSS Descripción

CVE-2010-3972 10.0 Desbordamiento de búfer basado en el montón en la función


TELNET_STREAM_CONTEXT::OnSendData en ftpsvc.dll en el Servicio de Microsoft FTP 7.0
y 7.5 para Internet Information Services (IIS) 7.0, e IIS 7.5, permite a los atacantes remotos
ejecutar código arbitrario o provocar una denegación del servicio (daemon crash) a través
de un comando FTP creado, también conocido como "Vulnerabilidad de saturación de
INFORME DE VULNERABILIDADES DE SISTIOS WEB
Página 20 de 31
Revisión: 1
Fecha Revisión: 22.01.2019

búfer de montón en el servicio IIS FTP". NOTA: algunos de estos detalles se obtienen a
partir de información de terceros.

CVE-2012-2688 10.0 Vulnerabilidad no especificada en la función _php_stream_scandir en la implementación


de flujos en PHP antes de 5.3.15 y 5.4.x antes de 5.4.5 tiene un impacto desconocido y
vectores de ataque remotos, relacionados con un "desbordamiento(overflow)".

CVE-2012-2376 10.0 El desbordamiento de búfer(Buffer overflow) en la función com_print_typeinfo en PHP


5.4.3 y versiones anteriores en Windows permite a los atacantes remotos ejecutar código
arbitrario a través de argumentos elaborados que activan el manejo incorrecto de los
tipos VARIANT de objetos COM, como se explotó en la naturaleza en mayo de 2012.

CVE-2011-3268 10.0 El desbordamiento de búfer en la función de cifrado en PHP anterior a 5.3.7 permite que
los atacantes dependientes del contexto tengan un impacto no especificado a través de un
largo argumento de sal, una vulnerabilidad diferente a la CVE-2011-2483.

CVE-2010-2730 9.3 El desbordamiento de búfer en Microsoft Internet Information Services (IIS) 7.5, cuando
FastCGI está habilitado, permite a los atacantes remotos ejecutar código arbitrario a
través de encabezados creados en una solicitud, también conocida como "Vulnerabilidad
de desbordamiento de búfer en el encabezado de solicitud".

CVE-2010-1256 8.5 La vulnerabilidad no especificada en Microsoft IIS 6.0, 7.0 y 7.5, cuando se habilita la
Protección ampliada para la autenticación, permite a los usuarios autenticados remotos
ejecutar códigos arbitrarios a través de vectores desconocidos relacionados con la
"comprobación de token" que provocan daños en la memoria, también conocida como
"Vulnerabilidad de corrupción de memoria en la autenticación de IIS".

CVE-2012-2311 7.5 sapi/cgi/cgi_main.c en PHP antes de 5.3.13 y 5.4.x antes de 5.4.3, cuando se configura
como un script CGI (también conocido como php-cgi), no maneja correctamente las
cadenas de consulta que contienen una secuencia% 3D pero no = (signo de igual) el
carácter, que permite a los atacantes remotos ejecutar código arbitrario colocando
opciones de línea de comandos en la cadena de consulta, relacionadas con la falta de
omisión de un cierto php_getopt para el caso 'd'. NOTA: esta vulnerabilidad existe debido
a una solución incompleta para CVE-2012-1823.

CVE-2012-1823 7.5 sapi/cgi/cgi_main.c en PHP antes de 5.3.12 y 5.4.x antes de 5.4.2, cuando se configura
como un script CGI (también conocido como php-cgi), no maneja correctamente las
cadenas de consulta que carecen de un carácter = (signo de igual) , que permite a los
atacantes remotos ejecutar código arbitrario colocando opciones de línea de comandos en
la cadena de consulta, relacionadas con la falta de omisión de un cierto php_getopt para
el caso 'd'.

CVE-2013-6420 7.5 La función asn1_time_to_time_t en ext/openssl/openssl.c en PHP antes de 5.3.28, 5.4.x


antes de 5.4.23 y 5.5.x antes de 5.5.7 no analiza correctamente (1) notBefore y (2)
INFORME DE VULNERABILIDADES DE SISTIOS WEB
Página 21 de 31
Revisión: 1
Fecha Revisión: 22.01.2019

notAfter marcas de tiempo en X Los certificados .509, que permiten a los atacantes
remotos ejecutar código arbitrario o provocar una denegación de servicio (daños en la
memoria) a través de un certificado elaborado que no es manejado adecuadamente por la
función openssl_x509_parse.

CVE-2011-1148 7.5 La vulnerabilidad de uso después de libre en la función substr_replace en PHP 5.3.6 y
anteriores permite que los atacantes dependientes del contexto causen una denegación
de servicio (corrupción de memoria) o posiblemente tengan otro impacto no especificado
al usar la misma variable para múltiples argumentos.

CVE-2011-1938 7.5 El desbordamiento de búfer basado en la pila en la función socket_connect en


ext/sockets/sockets.c en PHP 5.3.3 a 5.3.6 podría permitir que los atacantes dependientes
del contexto ejecuten código arbitrario a través de una ruta larga para un socket UNIX.

CVE-2013-1635 7.5 ext/soap/soap.c en PHP antes de 5.3.22 y 5.4.x antes de 5.4.13 no valida la relación entre
la directiva soap.wsdl_cache_dir y la directiva open_basedir, que permite a los atacantes
remotos eludir las restricciones de acceso previstas al desencadenar la creación de los
archivos WSDL SOAP en caché en un directorio arbitrario.

CVE-2011-1153 7.5 Las vulnerabilidades de cadena de formato múltiple en phar_object.c en la extensión phar
en PHP 5.3.5 y anteriores permiten que los atacantes dependientes del contexto obtengan
información confidencial de la memoria del proceso, provoquen una denegación de
servicio (corrupción de memoria) o posiblemente ejecuten código arbitrario a través de la
cadena de formato especificadores en un argumento de un método de clase, lo que lleva a
una llamada zend_throw_exception_ex incorrecta.

CVE-2011-1092 7.5 El desbordamiento de enteros en ext/shmop/shmop.c en PHP antes de 5.3.6 permite que
los atacantes dependientes del contexto causen una denegación de servicio (crash) y
posiblemente lean memoria sensible a través de un tercer argumento grande para la
función shmop_read.

CVE-2014-9427 7.5 sapi/cgi/cgi_main.c en el componente CGI en PHP hasta 5.4.36, 5.5.x hasta 5.5.20, y 5.6.x
hasta 5.6.4, cuando mmap se usa para leer un archivo .php, no se considera
correctamente la longitud de la asignación durante el procesamiento de un archivo no
válido que comienza con un carácter # y carece de un carácter de nueva línea, lo que
provoca una lectura fuera de los límites y podría (1) permitir a los atacantes remotos
obtener información confidencial de la memoria del proceso php-cgi aprovechando la
capacidad de cargar un archivo .php o (2) desencadenar la ejecución inesperada del
código si un script PHP válido está presente en las ubicaciones de memoria adyacentes a la
asignación.

CVE-2012-2386 7.5 Desbordamiento de enteros en la función phar_parse_tarfile en tar.c en la extensión phar


en PHP antes de 5.3.14 y 5.4.x antes de 5.4.4 permite a los atacantes remotos causar una
denegación de servicio (caída de la aplicación) o posiblemente ejecutar código arbitrario a
INFORME DE VULNERABILIDADES DE SISTIOS WEB
Página 22 de 31
Revisión: 1
Fecha Revisión: 22.01.2019

través de un tar creado archivo que desencadena un desbordamiento de búfer basado en


el montón.

CVE-2010-2950 6.8 La vulnerabilidad de la cadena de formato en stream.c en la extensión phar en PHP 5.3.x a
5.3.3 permite a los atacantes dependientes del contexto obtener información confidencial
(contenido de memoria) y posiblemente ejecutar código arbitrario a través de un phar: //
URI diseñado que no es correcto manejado por la función phar_stream_flush, lo que lleva
a errores en la función php_stream_wrapper_log_error. NOTA: esta vulnerabilidad existe
debido a una solución incompleta para CVE-2010-2094.

CVE-2018-10549 6.8 Se detectó un problema en PHP antes de 5.6.36, 7.0.x antes de 7.0.30, 7.1.x antes de
7.1.17 y 7.2.x antes de 7.2.5. exif_read_data en ext / exif / exif.c tiene una lectura fuera de
límites para datos JPEG creados porque exif_iif_add_value maneja mal el caso de un
MakerNote que carece de un carácter final '\0'.

CVE-2010-4700 6.8 La función set_magic_quotes_runtime en PHP 5.3.2 y 5.3.3, cuando se usa la extensión
MySQLi, no interactúa correctamente con el uso de la función mysqli_fetch_assoc, lo que
podría facilitar que los atacantes dependientes del contexto realicen ataques de inyección
SQL a través de una entrada diseñada que había sido manejado adecuadamente en
versiones anteriores de PHP.

CVE-2011-1466 6.8 El desbordamiento de enteros en la función SdnToJulian en la extensión de Calendario en


PHP anterior a 5.3.6 permite que los atacantes dependientes del contexto causen una
denegación de servicio (caída de la aplicación) a través de un entero grande en el primer
argumento de la función cal_from_jd.

CVE-2010-3870 6.8 La función utf8_decode en PHP anterior a 5.3.4 no maneja correctamente la codificación
UTF-8 de forma no más corta y las subsecuencias con formato incorrecto en los datos UTF-
8, lo que facilita que los atacantes remotos eviten las secuencias de comandos entre sitios
(XSS) y SQL Mecanismos de protección contra inyección mediante una cuerda artesanal.

CVE-2012-0831 6.8 PHP antes de 5.3.10 no realiza correctamente un cambio temporal a la directiva
magic_quotes_gpc durante la importación de variables de entorno, lo que facilita que los
atacantes remotos realicen ataques de inyección de SQL a través de una solicitud
diseñada, relacionada con main/php_variables.c, sapi/cgi/cgi_main.c, y
sapi/fpm/fpm/fpm_main.c.

CVE-2011-4718 6.8 La vulnerabilidad de reparación de sesión en el subsistema Sesiones en PHP anterior a


5.5.2 permite a los atacantes remotos secuestrar sesiones web especificando un ID de
sesión.

CVE-2010-4697 6.8 La vulnerabilidad de uso después de libre en el motor Zend en PHP antes de 5.2.15 y 5.3.x
antes de 5.3.4 podría permitir que los atacantes dependientes del contexto causen una
denegación de servicio (corrupción de memoria del montón) o tengan otro impacto no
INFORME DE VULNERABILIDADES DE SISTIOS WEB
Página 23 de 31
Revisión: 1
Fecha Revisión: 22.01.2019

especificado a través de vectores relacionados con uso de los métodos __set, __get,
__isset y __unset en los objetos a los que se accede mediante una referencia.

CVE-2013-4113 6.8 ext/xml/xml.c en PHP anterior a 5.3.27 no considera correctamente analizar la


profundidad, lo que permite a los atacantes remotos causar una denegación de servicio
(corrupción de memoria del montón) o posiblemente tener otro impacto no especificado
a través de un documento elaborado que sea procesado por Función
xml_parse_into_struct.

CVE-2015-8994 6.8 Se descubrió un problema en PHP 5.xy 7.x, cuando la configuración usa
apache2handler/mod_php o php-fpm con OpCache habilitado. Con 5.x después de 5.6.28
o 7.x después de 7.0.13, el problema se resuelve en una configuración no predeterminada
con la configuración opcache.validate_permission = 1. Los detalles de la vulnerabilidad son
los siguientes. En las SAPI de PHP donde los intérpretes de PHP comparten un proceso
padre común, Zend OpCache crea un objeto de memoria compartida que es propiedad del
padre común durante la inicialización. Los procesos PHP secundarios heredan el descriptor
de SHM, usándolo para almacenar en caché y recuperar el código de bytes compilado
("código de operación" en la jerga de PHP). Las claves de caché varían según la
configuración, pero el nombre de archivo es un componente central, y el código de
operación compilado generalmente se puede ejecutar si se conoce o se puede adivinar el
nombre de archivo de un script. Muchas configuraciones comunes de alojamiento
compartido cambian el EUID en procesos secundarios para imponer la separación de
privilegios entre los usuarios alojados (por ejemplo, utilizando mod_ruid2 para el servidor
Apache HTTP, o la configuración de usuario php-fpm). En estos escenarios, el
comportamiento predeterminado de Zend OpCache anula los permisos de los archivos de
script al compartir un único caché SHM entre todos los procesos PHP secundarios. Los
scripts PHP a menudo contienen información confidencial: piense en las configuraciones
de CMS donde leer o ejecutar el script de otro usuario generalmente significa obtener
privilegios para la base de datos de CMS.

CVE-2011-2202 6.4 La función rfc1867_post_handler en main/rfc1867.c en PHP anterior a 5.3.7 no restringe


correctamente los nombres de archivo en las solicitudes POST multipart/form-data, lo que
permite a los atacantes remotos realizar ataques transversales de ruta absoluta, y
posiblemente crear o sobrescribir archivos arbitrarios, a través de solicitud de carga
diseñada, relacionada con una "vulnerabilidad de inyección de ruta de archivo".

CVE-2012-0057 6.4 PHP anterior a 5.3.9 tiene una configuración de seguridad incorrecta de libxslt, que
permite a los atacantes remotos crear archivos arbitrarios a través de una hoja de estilo
XSLT diseñada que usa la extensión de salida libxslt.

CVE-2012-1172 5.8 La implementación de carga de archivos en rfc1867.c en PHP anterior a 5.4.0 no maneja
correctamente los caracteres no válidos “[“(corchete abierto) en los valores de los
nombres, lo que facilita que los atacantes remotos causen una denegación de servicio
(índices $ _FILES con formato incorrecto) o lleve a cabo ataques transversales de
INFORME DE VULNERABILIDADES DE SISTIOS WEB
Página 24 de 31
Revisión: 1
Fecha Revisión: 22.01.2019

directorios durante cargas de archivos múltiples aprovechando un script que carece de sus
propias restricciones de nombre de archivo.

CVE-2018-10548 5.0 Se detectó un problema en PHP antes de 5.6.36, 7.0.x antes de 7.0.30, 7.1.x antes de
7.1.17 y 7.2.x antes de 7.2.5. ext / ldap / ldap.c permite que los servidores LDAP remotos
causen una denegación de servicio (falta de referencia del puntero NULL y bloqueo de la
aplicación) debido a la mala gestión del valor de retorno de ldap_get_dn.

CVE-2010-4645 5.0 strtod.c, tal como se usa en la función zend_strtod en PHP 5.2 antes de 5.2.17 y 5.3 antes
de 5.3.5, y otros productos, permite que los atacantes dependientes del contexto causen
una denegación de servicio (bucle infinito) a través de un determinado valor de punto
flotante en notación científica, que no se maneja adecuadamente en los registros FPU x87,
como se demostró utilizando 2.2250738585072011e-308.

CVE-2018-10546 5.0 Se detectó un problema en PHP antes de 5.6.36, 7.0.x antes de 7.0.30, 7.1.x antes de
7.1.17 y 7.2.x antes de 7.2.5. Existe un bucle infinito en ext / iconv / iconv.c porque el filtro
de flujo de iconv no rechaza las secuencias multibyte no válidas.

CVE-2011-1467 5.0 Vulnerabilidad no especificada en la función NumberFormatter :: setSymbol (también


conocida como numfmt_set_symbol) en la extensión Intl en PHP antes de 5.3.6 permite a
los atacantes dependientes del contexto causar una denegación de servicio (bloqueo de la
aplicación) a través de un argumento no válido, un problema relacionado con CVE-2010 -
4409.

CVE-2011-3182 5.0 PHP anterior a 5.3.7 no verifica correctamente los valores de retorno de las funciones de
biblioteca malloc, calloc y realloc, lo que permite que los atacantes dependientes del
contexto causen una denegación de servicio (desreferencia de puntero NULL y bloqueo de
la aplicación) o desencadenen un desbordamiento de búfer aprovechando la capacidad de
proporcionar un valor arbitrario para un argumento de función, relacionado con (1)
ext/curl/interface.c, (2) ext/date/lib/parse_date.c, (3) ext/date/lib/parse_iso_intervals.c ,
(4) ext/date/lib/parse_tz.c, (5) ext/date/lib/timelib.c, (6) ext/pdo_odbc/pdo_odbc.c, (7)
ext/reflection/php_reflection.c, ( 8) ext/soap/php_sdl.c, (9)
ext/xmlrpc/libxmlrpc/base64.c, (10) TSRM/tsrm_win32.c, y (11) la función strtotime.

CVE-2006-7243 5.0 PHP antes de 5.3.4 acepta el carácter \0 en una ruta de acceso, lo que podría permitir a los
atacantes dependientes del contexto eludir las restricciones de acceso previstas al colocar
una extensión de archivo segura después de este carácter, como lo demuestra .php\0.jpg
al final del argumento a la función file_exists.

CVE-2013-1643 5.0 El analizador SOAP en PHP anterior a 5.3.23 y 5.4.x anterior a 5.4.13 permite a los
atacantes remotos leer archivos arbitrarios a través de un archivo WSDL SOAP que
contiene una declaración de entidad externa XML junto con una referencia de entidad,
relacionada con una entidad externa XML (XXE) problema en las funciones
soap_xmlParseFile y soap_xmlParseMemory. NOTA: esta vulnerabilidad existe debido a
INFORME DE VULNERABILIDADES DE SISTIOS WEB
Página 25 de 31
Revisión: 1
Fecha Revisión: 22.01.2019

una solución incorrecta para CVE-2013-1824.

CVE-2010-3436 5.0 fopen_wrappers.c en PHP 5.3.x a 5.3.3 podría permitir a los atacantes remotos eludir las
restricciones de open_basedir a través de vectores relacionados con la longitud de un
nombre de archivo.

CVE-2011-4885 5.0 PHP antes de 5.3.9 calcula los valores de hash para los parámetros de formulario sin
restringir la capacidad de activar las colisiones de hash de manera predecible, lo que
permite a los atacantes remotos causar una denegación de servicio (consumo de CPU) al
enviar muchos parámetros elaborados.

CVE-2018-19396 5.0 ext/standard/var_unserializer.c en PHP 5.x a 7.1.24 permite que los atacantes causen una
denegación de servicio (bloqueo de la aplicación) a través de una llamada unserialize para
la clase com, dotnet o variante.

CVE-2016-7478 5.0 Zend/zend_exceptions.c en PHP, posiblemente 5.x antes de 5.6.28 y 7.x antes de 7.0.13,
permite a los atacantes remotos causar una denegación de servicio (bucle infinito) a
través de un objeto Exception creado en datos serializados, un problema relacionado CVE-
2015-8876.

CVE-2012-1171 5.0 La función libxml RSHUTDOWN en PHP 5.x permite a los atacantes remotos eludir el
mecanismo de protección open_basedir y leer archivos arbitrarios a través de vectores
que involucran una llamada al método stream_close durante el uso de un derivador de
flujo personalizado.

CVE-2010-4409 5.0 El desbordamiento de enteros en la función NumberFormatter::getSymbol (también


conocido como numfmt_get_symbol) en PHP 5.3.3 y anteriores permite que los atacantes
dependientes del contexto causen una denegación de servicio (bloqueo de la aplicación) a
través de un argumento no válido.

CVE-2018-14883 5.0 Se detectó un problema en PHP antes de 5.6.37, 7.0.x antes de 7.0.31, 7.1.x antes de
7.1.20 y 7.2.x antes de 7.2.8. Un Desbordamiento de enteros lleva a una lectura en exceso
del búfer basado en el montón en exif_thumbnail_extract de exif.c.

CVE-2014-0237 5.0 La función cdf_unpack_summary_info en cdf.c en el componente Fileinfo en PHP antes de


5.4.29 y 5.5.x antes de 5.5.13 permite a los atacantes remotos provocar una denegación
de servicio (degradación del rendimiento) al activar muchas llamadas file_printf.

CVE-2014-0238 5.0 La función cdf_read_property_info en cdf.c en el componente Fileinfo en PHP antes de


5.4.29 y 5.5.x antes de 5.5.13 permite a los atacantes remotos causar una denegación de
servicio (bucle infinito o acceso a memoria fuera de límites) a través de un vector que (1)
tiene longitud cero o (2) es demasiado largo.

CVE-2018-19935 5.0 ext/imap/php_imap.c en PHP 5.xy 7.x antes de la versión 7.3.0 permite a los atacantes
INFORME DE VULNERABILIDADES DE SISTIOS WEB
Página 26 de 31
Revisión: 1
Fecha Revisión: 22.01.2019

remotos causar una denegación de servicio (eliminación de puntero NULL y bloqueo de la


aplicación) a través de una cadena vacía en el argumento del mensaje a la función
imap_mail.

CVE-2013-4635 5.0 Desbordamiento de enteros en la función SdnToJewish en jewish.c en el componente


Calendario en PHP antes de 5.3.26 y 5.4.x antes de 5.4.16 permite que los atacantes
dependientes del contexto causen una denegación de servicio (bloqueo de aplicación) a
través de un gran argumento para el jdtojewish función.

CVE-2010-4699 5.0 La función iconv_mime_decode_headers en la extensión Iconv en PHP anterior a 5.3.4 no


maneja correctamente las codificaciones que no son reconocidas por las
implementaciones iconv y mbstring (también conocida como cadena Multibyte), lo que
permite a los atacantes remotos desencadenar una matriz de salida incompleta, y
posiblemente evitar la detección de spam o tener otro impacto no especificado, a través
de un encabezado de Asunto creado en un mensaje de correo electrónico, como lo
demuestra el conjunto de caracteres ks_c_5601-1987.

CVE-2010-4698 5.0 El desbordamiento de búfer basado en la pila en la extensión GD en PHP antes de 5.2.15 y
5.3.x antes de 5.3.4 permite que los atacantes dependientes del contexto causen una
denegación de servicio (bloqueo de la aplicación) a través de un gran número de pasos
anti-aliasing en un argumento a la función imagepstext.

CVE-2011-2483 5.0 crypt_blowfish antes de 1.1, como se usa en PHP antes de 5.3.7 en ciertas plataformas,
PostgreSQL antes de 8.4.9, y otros productos, no maneja correctamente los caracteres de
8 bits, lo que facilita a los atacantes dependientes del contexto determinar una
contraseña de texto simple mediante aprovechando el conocimiento de un hash de
contraseña.

CVE-2012-3365 5.0 La funcionalidad SQLite en PHP anterior a la 5.3.15 permite a los atacantes remotos eludir
el mecanismo de protección de open_basedir a través de vectores no especificados.

CVE-2018-15132 5.0 Se descubrió un problema en ext/standard/link_win32.c en PHP antes de 5.6.37, 7.0.x


antes de 7.0.31, 7.1.x antes de 7.1.20 y 7.2.x antes de 7.2.8. La función linkinfo en
Windows no implementa la comprobación open_basedir. Se puede abusar de esto para
encontrar archivos en rutas fuera de los directorios permitidos.

CVE-2011-0755 5.0 El desbordamiento de enteros en la función mt_rand en PHP anterior a 5.3.4 podría hacer
que sea más fácil para los atacantes dependientes del contexto predecir los valores de
retorno al aprovechar el uso de un parámetro de un parámetro max grande de un script,
como lo demuestra un valor que excede a mt_getrandmax.

CVE-2011-3267 5.0 PHP anterior a 5.3.7 no implementa correctamente la función error_log, que permite a los
atacantes dependientes del contexto causar una denegación de servicio (bloqueo de la
aplicación) a través de vectores no especificados.
INFORME DE VULNERABILIDADES DE SISTIOS WEB
Página 27 de 31
Revisión: 1
Fecha Revisión: 22.01.2019

CVE-2012-2336 5.0 sapi/cgi/cgi_main.c en PHP antes de 5.3.13 y 5.4.x antes de 5.4.3, cuando se configura
como un script CGI (también conocido como php-cgi), no maneja correctamente las
cadenas de consulta que carecen de un carácter = (signo de igual) , que permite a los
atacantes remotos causar una denegación de servicio (consumo de recursos) al colocar
opciones de línea de comandos en la cadena de consulta, relacionadas con la falta de
omisión de un cierto php_getopt para el caso 'T'. NOTA: esta vulnerabilidad existe debido
a una solución incompleta para CVE-2012-1823.

CVE-2012-0788 5.0 La implementación de PDORow en PHP anterior a 5.3.9 no interactúa correctamente con
la función de sesión, lo que permite a los atacantes remotos causar una denegación de
servicio (caída de la aplicación) a través de una aplicación diseñada que usa un
controlador PDO para una recuperación y luego llama a la función session_start , como lo
demuestra un fallo del servidor HTTP Apache.

CVE-2013-2110 5.0 Desbordamiento de búfer basado en Heap en la función php_quot_print_encode en


ext/standard/quot_print.c en PHP antes de 5.3.26 y 5.4.x antes de 5.4.16 permite a los
atacantes remotos causar una denegación de servicio (caída de la aplicación) o
posiblemente tener otro impacto no especificado a través de un argumento elaborado a la
función quoted_printable_encode.

CVE-2010-4156 5.0 La función mb_strcut en Libmbfl 1.1.0, como se usa en PHP 5.3.x a 5.3.3, permite a los
atacantes dependientes del contexto obtener información potencialmente sensible a
través de un gran valor del tercer parámetro (también conocido como el parámetro de
longitud).

CVE-2018-19395 5.0 ext/standard/var.c en PHP 5.x a 7.1.24 en Windows permite que los atacantes provoquen
una denegación de servicio (eliminación de puntero NULL y bloqueo de la aplicación)
porque com y com_safearray_proxy devuelven NULL en com_properties_get en
ext/com_dotnet/com_handlers.c , como lo demuestra una llamada serializada en COM
("WScript.Shell").

CVE-2010-4150 5.0 Doble vulnerabilidad gratuita en la función imap_do_open en la extensión IMAP (ext /
imap / php_imap.c) en PHP 5.2 antes de 5.2.15 y 5.3 antes de 5.3.4 permite a los
atacantes causar una denegación de servicio (corrupción de memoria) o posiblemente
ejecutar código arbitrario A través de vectores no especificados.

CVE-2012-0789 5.0 La pérdida de memoria en la funcionalidad de zona horaria en PHP anterior a 5.3.9
permite a los atacantes remotos causar una denegación de servicio (consumo de
memoria) al activar muchas llamadas de función de tiempo de tiempo, que no son
manejadas adecuadamente por el caché php_date_parse_tzfile.

CVE-2017-16642 5.0 En PHP antes de 5.6.32, 7.x antes de 7.0.25, y 7.1.x antes de 7.1.11, los atacantes capaces
de utilizar las directivas 'front of' y 'back of' de la extensión de fecha pueden usar
suministre cadenas de fecha para filtrar información del intérprete, relacionada con las
INFORME DE VULNERABILIDADES DE SISTIOS WEB
Página 28 de 31
Revisión: 1
Fecha Revisión: 22.01.2019

lecturas de fuera de límites ext/date/lib/parse_date.c que afectan a la función


php_parse_date. NOTA: este es un problema diferente al CVE-2017-11145.

CVE-2017-9067 4.4 En MODX Revolution antes de 2.5.7, cuando se usa PHP 5.3.3, un atacante puede incluir y
ejecutar archivos arbitrarios en el servidor web debido a una validación insuficiente del
parámetro de acción para setup/index.php, también conocido como recorrido de
directorios.

CVE-2011-0754 4.4 La función SplFileInfo::getType en la extensión de la Biblioteca PHP estándar (SPL) en PHP
antes de 5.3.4 en Windows no detecta correctamente los enlaces simbólicos, lo que
podría facilitar que los usuarios locales realicen ataques de enlaces simbólicos
aprovechando las diferencias entre plataformas en el Estructura de estadísticas,
relacionada con la falta de una verificación FILE_ATTRIBUTE_REPARSE_POINT.

CVE-2018-10547 4.3 Se descubrió un problema en ext/phar/phar_object.c en PHP antes de 5.6.36, 7.0.x antes
de 7.0.30, 7.1.x antes de 7.1.17 y 7.2.x antes de 7.2.5. Hay un XSS reflejado en las páginas
de error de PHAR 403 y 404 a través de los datos de solicitud de una solicitud de un
archivo .phar. NOTA: esta vulnerabilidad existe debido a una solución incompleta para
CVE-2018-5712.

CVE-2014-2497 4.3 La función gdImageCreateFromXpm en gdxpm.c en libgd, como se usa en PHP 5.4.26 y
anteriores, permite que los atacantes remotos causen una denegación de servicio
(diferencia de puntero NULL y bloqueo de la aplicación) a través de una tabla de colores
elaborada en un archivo XPM.

CVE-2011-1468 4.3 Las múltiples pérdidas de memoria en la extensión OpenSSL en PHP antes de 5.3.6 podrían
permitir que los atacantes remotos causen una denegación de servicio (consumo de
memoria) a través de (1) datos de texto sin formato a la función openssl_encrypt o (2)
datos de texto cifrado a la función openssl_decrypt.

CVE-2011-0421 4.3 La función _zip_name_locate en zip_name_locate.c en la extensión Zip en PHP anterior a


5.3.6 no maneja correctamente un argumento ZIPARCHIVE :: FL_UNCHANGED, que podría
permitir que los atacantes dependientes del contexto causen una denegación de servicio
(diferencia de puntero NULL) a través de un ZIP vacío archivo que se procesa con una (1)
localización de nombre o (2) operación de statName.

CVE-2011-1464 4.3 El desbordamiento de búfer en la función strval en PHP anterior a 5.3.6, cuando la opción
de configuración de precisión tiene un valor alto, podría permitir que los atacantes
dependientes del contexto causen una denegación de servicio (caída de la aplicación) a
través de un pequeño valor numérico en el argumento.

CVE-2013-1824 4.3 El analizador SOAP en PHP anterior a 5.3.22 y 5.4.x anterior a 5.4.12 permite a los
atacantes remotos leer archivos arbitrarios a través de un archivo WSDL SOAP que
contiene una declaración de entidad externa XML junto con una referencia de entidad,
INFORME DE VULNERABILIDADES DE SISTIOS WEB
Página 29 de 31
Revisión: 1
Fecha Revisión: 22.01.2019

relacionada con una entidad externa XML (XXE) problema en las funciones
soap_xmlParseFile y soap_xmlParseMemory.

CVE-2010-3710 4.3 La vulnerabilidad del consumo de pila en la función filter_var en PHP 5.2.x a 5.2.14 y 5.3.x
a 5.3.3, cuando se usa el modo FILTER_VALIDATE_EMAIL, permite a los atacantes remotos
causar una denegación de servicio (consumo de memoria y bloqueo de la aplicación) a
través de un largo cadena de dirección de correo electrónico.

CVE-2012-2143 4.3 La función crypt_des (también conocida como criptografía basada en DES) en FreeBSD
antes de 9.0-RELEASE-p2, tal como se usa en PHP, PostgreSQL y otros productos, no
procesa la contraseña completa de texto claro si esta contraseña contiene un carácter
0x80, lo que lo hace más fácil atacantes dependientes del contexto para obtener acceso a
través de un intento de autenticación con una subcadena inicial de la contraseña deseada,
como lo demuestra una contraseña Unicode.

CVE-2018-17082 4.3 El componente Apache2 en PHP antes de 5.6.38, 7.0.x antes de 7.0.32, 7.1.x antes de
7.1.22 y 7.2.x antes de 7.2.10 permite a XSS a través del cuerpo de una solicitud de
"Codificación de transferencia: fragmentada", porque la brigada del grupo se maneja mal
en la función php_handler en sapi/apache2handler/sapi_apache2.c.

CVE-2010-3709 4.3 La función ZipArchive::getArchiveComment en PHP 5.2.x a 5.2.14 y 5.3.x a 5.3.3 permite
que los atacantes dependientes del contexto causen una denegación de servicio
(diferencia de puntero NULL y bloqueo de la aplicación) a través de un archivo ZIP creado.

CVE-2013-4248 4.3 La función openssl_x509_parse en openssl.c en el módulo OpenSSL en PHP antes de


5.4.18 y 5.5.x antes de 5.5.2 no maneja correctamente un carácter '\0' en un nombre de
dominio en el campo Nombre Alternativo del Asunto de un X.509 certificado, que permite
a los atacantes intermediarios falsificar servidores SSL arbitrarios a través de un
certificado elaborado emitido por una Autoridad de Certificación legítima, un problema
relacionado con CVE-2009-2408.

CVE-2011-1398 4.3 La función sapi_header_op en main/SAPI.c en PHP antes de 5.3.11 y 5.4.x antes de
5.4.0RC2 no comprueba las secuencias %0D (también conocidas como caracteres de
retorno de carro), lo que permite a los atacantes remotos eludir un mecanismo de
protección de división de respuesta HTTP a través de una URL diseñada, relacionada con la
interacción inadecuada entre la función de encabezado de PHP y ciertos navegadores,
como lo demuestran Internet Explorer y Google Chrome.

CVE-2011-0708 4.3 exif.c en la extensión Exif en PHP anterior a 5.3.6 en plataformas de 64 bits realiza una
conversión incorrecta, lo que permite a los atacantes remotos provocar una denegación
de servicio (bloqueo de la aplicación) a través de una imagen con un Directorio de archivos
de imagen (IFD) diseñado que desencadena una lectura excesiva del búfer.

CVE-2011-1469 4.3 La vulnerabilidad no especificada en el componente Streams en PHP anterior a 5.3.6


INFORME DE VULNERABILIDADES DE SISTIOS WEB
Página 30 de 31
Revisión: 1
Fecha Revisión: 22.01.2019

permite que los atacantes dependientes del contexto causen una denegación de servicio
(bloqueo de la aplicación) accediendo a una URL ftp: // durante el uso de un proxy HTTP
con el contenedor FTP.

CVE-2011-0753 4.3 La condición de carrera en la extensión PCNTL en PHP antes de 5.3.4, cuando existe un
controlador de señales definido por el usuario, podría permitir que los atacantes
dependientes del contexto causen una denegación de servicio (corrupción de memoria) a
través de un gran número de señales concurrentes.

CVE-2010-1899 4.3 La vulnerabilidad del consumo de pila en la implementación de ASP en Microsoft Internet
Information Services (IIS) 5.1, 6.0, 7.0 y 7.5 permite a los atacantes remotos causar una
denegación de servicio (interrupción del daemon) a través de una solicitud diseñada,
relacionada con asp.dll, también conocida como "IIS "Vulnerabilidad de denegación de
servicio de solicitud de parámetros repetidos".

CVE-2011-1471 4.3 El error de firma de enteros en zip_stream.c en la extensión Zip en PHP anterior a 5.3.6
permite que los atacantes dependientes del contexto causen una denegación de servicio
(consumo de CPU) a través de un archivo de archivo mal formado que dispara errores en
las llamadas a la función zip_fread.

CVE-2011-1470 4.3 La extensión Zip en PHP anterior a 5.3.6 permite que los atacantes dependientes del
contexto causen una denegación de servicio (bloqueo de la aplicación) a través de un flujo
ziparchive que no es manejado adecuadamente por la función stream_get_contents.

CVE-2014-5459 3.6 La clase PEAR_REST en REST.php en PEAR en PHP hasta 5.6.0 permite a los usuarios
locales escribir en archivos arbitrarios a través de un enlace de enlace simbólico en un (1)
rest.cachefile o (2) un archivo rest.cacheid en /tmp/pear/cache/, relacionado con las
funciones retrieveCacheFirst y useLocalCache.

CVE-2012-3450 2.6 pdo_sql_parser.re en la extensión PDO en PHP antes de 5.3.14 y 5.4.x antes de 5.4.4 no
determina correctamente el final de la cadena de consulta durante el análisis de las
declaraciones preparadas, lo que permite a los atacantes remotos causar una denegación
de servicio (fuera de lectura de límites y bloqueo de la aplicación) a través de un valor de
parámetro diseñado.

CVE-2014-4721 2.6 La implementación de phpinfo en ext/standard/info.c en PHP antes de 5.4.30 y 5.5.x antes
de 5.5.14 no garantiza el uso del tipo de datos de cadena para las variables
PHP_AUTH_PW, PHP_AUTH_TYPE, PHP_AUTH_USER y PHP_SELF, lo que podría permitir el
contexto - los atacantes dependientes para obtener información confidencial de la
memoria del proceso utilizando el tipo de datos enteros con valores diseñados,
relacionados con una vulnerabilidad de "confusión de tipo(type confusion)", como se
demuestra al leer una clave SSL privada en un entorno de alojamiento web Apache HTTP
Server con mod_ssl y un PHP 5.3.x mod_php.
INFORME DE VULNERABILIDADES DE SISTIOS WEB
Página 31 de 31
Revisión: 1
Fecha Revisión: 22.01.2019

CVE-2012-2531 2.1 Microsoft Internet Information Services (IIS) 7.5 usa permisos débiles para el registro
operativo, que permite a los usuarios locales descubrir las credenciales al leer este
archivo, también conocido como "Vulnerabilidad de divulgación de contraseña".

CVE-2018-10545 1.9 Se detectó un problema en PHP antes de 5.6.35, 7.0.x antes de 7.0.29, 7.1.x antes de
7.1.16 y 7.2.x antes de 7.2.4. Los procesos secundarios de FPM que se pueden volcar
permiten omitir los controles de acceso a la memoria caché porque fpm_unix.c realiza una
llamada a PRT_SET_DUMPABLE prctl, permitiendo que un usuario (en un entorno
multiusuario) obtenga información confidencial de la memoria de proceso de las
aplicaciones PHP de un segundo usuario ejecutando gcore en el PID de Proceso de trabajo
PHP-FPM.

6. GLOSARIO

OWASP (Open Web Application Security Project): Es un proyecto de código abierto dedicado a
determinar y combatir las causas que hacen que el software sea inseguro.

CVE (Common Vulnerabilities and Exposures): Es una lista de entradas, cada una con un número
de identificación, una descripción, y al menos una referencia pública: para vulnerabilidades de
seguridad informática conocidas públicamente.

CVSS (Common Vulnerability Score System): Es un sistema de puntaje diseñado para proveer un
método abierto y estándar que permite estimar el impacto derivado de vulnerabilidades
identificadas en Tecnologías de Información, es decir, contribuye a cuantificar la severidad que
pueden representar dichas vulnerabilidades.

Vous aimerez peut-être aussi