- PHPMemcachedAdmin versiĂłn 1.3.0
INCIBE ha coordinado la publicaciĂłn de 2 vulnerabilidades que afectan a PHPMemcachedAdmin, un programa para la administraciĂłn grĂĄfica autĂłnoma para memcached con fines de supervisiĂłn y depuraciĂłn, las cuales han sido descubiertas por Rafael Pedrero.
A estas vulnerabilidades se les han asignado los siguientes cĂłdigos, puntuaciĂłn base CVSS v3.1, vector del CVSS y el tipo de vulnerabilidad CWE de cada vulnerabilidad:
- CVE-2023-6026: CVSS v3.1: 9.8 | CVSS: AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H | CWE-22.
- CVE-2023-6027: CVSS v3.1: 6.1 | CVSS: AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N | CWE-79.
No hay soluciĂłn reportada por el momento.
- CVE-2023-6026: se ha reportado una vulnerabilidad de Path traversal en elijaa/phpmemcachedadmin que afecta a la versiĂłn 1.3.0. Esta vulnerabilidad permite a un atacante eliminar archivos almacenados en el servidor debido a la falta de verificaciĂłn adecuada de la entrada proporcionada por el usuario.
- CVE-2023-6027: se ha identificado un fallo crĂtico en elijaa/phpmemcachedadmin que afecta a la versiĂłn 1.3.0, especĂficamente relacionado con una vulnerabilidad XSS almacenada. Esta vulnerabilidad permite a actores maliciosos insertar una carga Ăștil JavaScript cuidadosamente diseñada. El problema surge de la codificaciĂłn inadecuada de las entradas controladas por el usuario en el parĂĄmetro “/pmcadmin/configure.php”.
Ir a la fuente
Author:
Aviso: Esta noticia / aviso es Ășnicamente informativa y su veracidad estĂĄ supeditada a la fuente origen. TechConsulting muestra este contenido por creer en su fuente y cĂłmo servicio para facilitar a usuarios y empresas la obtenciĂłn de dicho contenido. Agradecemos a la fuente el esfuerzo por distribuir este tipo de noticias y avisos sobre Ciberseguridad.