{"id":567,"date":"2015-12-29T11:03:43","date_gmt":"2015-12-29T16:03:43","guid":{"rendered":"https:\/\/cert.pa\/?p=567"},"modified":"2015-12-31T11:07:31","modified_gmt":"2015-12-31T16:07:31","slug":"wordpress-4-4-y-php-7-0-afectados-por-un-fallo-de-seguridad-0-day","status":"publish","type":"post","link":"https:\/\/cert.pa\/?p=567","title":{"rendered":"WordPress 4.4 y PHP 7.0 afectados por un fallo de seguridad 0-day."},"content":{"rendered":"<p>CSIRT Panam\u00e1 Aviso &#8211; WordPress 4.4 y PHP 7.0 afectados por un fallo de seguridad 0-day.<br \/>\nGravedad: Media<br \/>\nFecha de publicaci\u00f3n: Diciembre 28, 2015<br \/>\nFecha de modificaci\u00f3n: Diciembre 28, 2015<br \/>\n\u00daltima revisi\u00f3n: Revisi\u00f3n A.<br \/>\nFuente: CSIRT Panam\u00e1<\/p>\n<p>Sistemas afectados<\/p>\n<ul>\n<li>WordPress 4.4<\/li>\n<li>PHP 7.0<\/li>\n<\/ul>\n<p>I. Descripci\u00f3n<\/p>\n<p style=\"text-align: justify;\">Se ha anunciado una vulnerabilidad 0-day para la plataforma de WordPress 4.4 y PHP 7.0, que permite al atacante obtener las rutas absolutas de todos los ficheros. Y puede llevar a cabo otros ataques como el uso de load_file() en un SQL Injection, donde se necesita la ruta absoluta para poder obtener el c\u00f3digo fuente de una p\u00e1gina web. Por parte de PHP 7.0, el fallo de seguridad es del tipo Format String Attack, un fallo que hace que el servidor considere el valor de un string como un comando, de manera que se puedan llevar a cabo ataques de ejecuci\u00f3n de c\u00f3digo remoto o un fallo de segmentaci\u00f3n, entre otros tipos\u00a0de ataques.<\/p>\n<p>II. Impacto<\/p>\n<p>Puede permitir a un atacante obtener la ruta absoluta de todos los ficheros de la web en cuesti\u00f3n.<br \/>\nEjecuci\u00f3n de c\u00f3digo remoto.<\/p>\n<p>III. Mitigaci\u00f3n<\/p>\n<p style=\"text-align: justify;\">Por el momento, esta vulnerabilidad a\u00fan no ha sido solucionada, solo quedara esperara que los responsables de las plataformas, hagan los correctivos necesarios y generen los parches que solucionaran la vulnerabilidad de 0-day.<\/p>\n<p>IV. Informaci\u00f3n adicional<\/p>\n<ul>\n<li>http:\/\/0day.today\/exploit\/description\/24787<\/li>\n<li>http:\/\/www.redeszone.net\/2015\/12\/28\/wordpress-4-4-y-php-7-0-afectados-por-un-fallo-de-seguridad-0-day\/<\/li>\n<\/ul>\n<p>V. \u00a0Informaci\u00f3n adicional<\/p>\n<p>CSIRT PANAMA<br \/>\nComputer Security Incident Response Team Autoridad Nacional para la<br \/>\nInnovacion Gubernamental<br \/>\nE-Mail: info@cert.pa<br \/>\nPhone: +507 520-CERT (2378)<br \/>\nWeb: http:\/\/www.cert.pa<br \/>\nTwitter: @CSIRTPanama<br \/>\nFacebook: http:\/\/www.facebook.com\/CSIRTPanama<br \/>\nKey ID: 16F2B124<\/p>\n","protected":false},"excerpt":{"rendered":"<p>CSIRT Panam\u00e1 Aviso &#8211; WordPress 4.4 y PHP 7.0 afectados por un fallo de seguridad 0-day. Gravedad: Media Fecha de publicaci\u00f3n: Diciembre 28, 2015 Fecha de modificaci\u00f3n: Diciembre 28, 2015 \u00daltima revisi\u00f3n: Revisi\u00f3n A. Fuente:&#8230;<\/p>\n","protected":false},"author":4,"featured_media":568,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"om_disable_all_campaigns":false,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"_uf_show_specific_survey":0,"_uf_disable_surveys":false,"footnotes":""},"categories":[4],"tags":[14],"class_list":["post-567","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-avisos-de-seguridad","tag-wordpress"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/posts\/567","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=567"}],"version-history":[{"count":3,"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/posts\/567\/revisions"}],"predecessor-version":[{"id":571,"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/posts\/567\/revisions\/571"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/media\/568"}],"wp:attachment":[{"href":"https:\/\/cert.pa\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=567"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=567"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=567"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}