[Previo por Fecha] [Siguiente por Fecha] [Previo por Hilo] [Siguiente por Hilo]
[Hilos de Discusión] [Fecha] [Tema] [Autor]Hola Lista: El GUI de Piranha puede llegar a permitir a un intruso o atacante el ejecutar comandos en el servidor Afecta a: Red Hat Linux 6.2 - i386 alpha sparc Descripción: Es posible ejecutar comandos desde el mismos servidor web o bien se puede dañar el sitio web que la amquina alberga de bido a algunos detalles con la contraseña: esta se supone que debería estár en blanco sin embargo es "q" o "piranha", misma que se supone el administrador debía cambiar. El problema radíca en que cualquiera podría ejecutar comandos desde /home/httpd/html/piranha/secure/passwd.php3. Solución: actualizar paquetes de piranha: rpm -Uvh piranha* Red Hat Linux 6.2: intel: ftp://updates.redhat.com/6.2/i386/piranha-0.4.13-1.i386.rpm ftp://updates.redhat.com/6.2/i386/piranha-docs-0.4.13-1.i386.rpm ftp://updates.redhat.com/6.2/i386/piranha-gui-0.4.13-1.i386.rpm alpha: ftp://updates.redhat.com/6.2/alpha/piranha-0.4.13-1.alpha.rpm ftp://updates.redhat.com/6.2/alpha/piranha-docs-0.4.13-1.alpha.rpm ftp://updates.redhat.com/6.2/alpha/piranha-gui-0.4.13-1.alpha.rpm sparc: ftp://updates.redhat.com/6.2/sparc/piranha-0.4.13-1.sparc.rpm ftp://updates.redhat.com/6.2/sparc/piranha-docs-0.4.13-1.sparc.rpm ftp://updates.redhat.com/6.2/sparc/piranha-gui-0.4.13-1.sparc.rpm sources: ftp://updates.redhat.com/6.2/SRPMS/piranha-0.4.13-1.src.rpm -- ¡Saludos! Joel Barrios Dueñas ICQ: 54679287 mailto:jbarrios en jjnet prohosting com mailto:webmaster en jjnet prohosting com mailto:jbarrios en avantel net http://jjnet.prohosting.com http://jjnet.prohosting.com/linux --------------------------------------------------------------------- Lista de soporte de LinuxPPP Reglas de la lista en http://pepe.net.mx/reglas.html