Vulnerabilidades en PHP 4.4.x y 5.2.x

Leo en Hispasec que se han descubierto múltiples vulnerabilidades en PHP de las cuales algunas tienen un impacto desconocido y otras podrían ser aprovechadas por un atacante para obtener acceso a información importante, manipular datos, eludir restricciones de seguridad o causar denegaciones de servicios.

* Un error no especificado en ftp_putcmd podría ser aprovechado por un atacante para inyectar caracteres newline.

* Un error no especificado en import_request_variables podría ser aprovechado por un atacante para sobrescribir variables globales.

* Un error no especificado podría ser aprovechado para causar un desbordamiento de buffer en la función make_http_soap_request.

* Un error no especificado podría ser aprovechado para causar un desbordamiento de búfer en la función user_filter_factory_create.

* Un error no especificado en la librería libxmlrpc podría ser aprovechado por un atacante remoto para causar un desbordamiento de búfer.

* Un error de la validación de la entrada de datos en la función mail permitiría a un atacante inyectar cabeceras a través de los parámetros To y Subject.

* Un error en la función mail permitiría a un atacante truncar mensajes a través de bytes ASCIIZ

* Los mecanismos de protección safe_mode y open_basedir podrían ser eludidos por un atacante a través de los wrappers zip:// y bzip://

* Un desbordamiento de entero en substr_compare podría ser aprovechado por un atacante para leer la memoria más allá de la zona de memoria donde están localizadas las variables de PHP. Esto también afecta a la función substr_count.

* Un error en mb_parse_str podría ser aprovechado por un atacante para activar register_globals.

* Un error en el motor Zend referido a los arrays anidados de variables podría ser aprovechado por un atacante para hacer que una aplicación dejase de funcionar.

Se recomienda actualizar a la versión 5.2.2 o 4.4.7 desde http://www.php.net y otorgar permisos de ejecución de código PHP sólo a usuarios de confianza.

Mas info aqui y aqui

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Límite de tiempo se agote. Por favor, recargar el CAPTCHA por favor.