Se han publicado recientemente nuevas versiones de PHP (versiones 5.2.14
y 5.3.3) que solucionan múltiples problemas de seguridad, que podrían
permitir evitar restricciones de seguridad, provocar denegaciones de
servicio, obtener información sensible o comprometer los sistemas
afectados.

PHP es un lenguaje interpretado de propósito general ampliamente usado,
que está diseñado para desarrollo web y puede ser embebido dentro de
código HTML. PHP está orientado a la creación de páginas web dinámicas,
ejecutándose en un servidor web (server-side scripting), de forma que
primero se toma el código en PHP como entrada y se devuelven las páginas
web como salida.

Los fallos están relacionados con errores de diseño, desbordamientos de
búfer, errores de validación de entradas, y afectan a funciones como
«shm_put_var()», XOR operator, «ArrayObject::uasort()», «parse_str()»,
«pack()», «strchr()», «strstr()», «substr()», «chunk_split()»,
«strtok()», «addcslashes()», «str_repeat()», «trim()», «addcslashes()»,
«fnmatch()», «substr_replace()», extensión sqlite, extensión phar,
«mysqlnd_list_fields», «mysqlnd_change_user» y mysqlnd.

De todos estos errores sólo se han asignado cuatro CVEs. Dos comunes en
ambas versiones y uno especifico para cada una de ellas; un total de
tres fallos (con CVE asignado) por versión.

CVE-2010-2225:
Esta vulnerabilidad fue anunciada en la conferencia SyScan’10 de
Singapore y posteriormente publicada en «el mes de los fallos en PHP».
Este fallo se provoca cuando se llama a la función «unserialize» con
un objeto «SplObjectStorage». La función «unserialize» no filtra
adecuadamente los datos al cargar el objeto. Esto podría permitir a
un atacante remoto ejecutar código arbitrario y obtener información
sensible. Para la versión 5.2.x solo son vulnerables la versiones de 32
bits. El impacto puede mitigarse con el modulo «Suhosin» pero sigue
siendo vulnerable.

CVE-2010-0397:
Este error había sido publicado por Debian en marzo. Es causado por no
procesar correctamente los datos del primer parámetro de la función
«xmlrpc_decode_request». Este error en el modulo «xmlrpc» puede provocar
una referencia a puntero nulo. Un atacante remoto podría aprovechar este
fallo para causar una denegación de servicio a través de una llamada a
«xmlrpc_decode_request» especialmente manipulada. Existe una prueba de
concepto que permite explotar esta vulnerabilidad.

En la versión 5.3.3 se ha solucionada un error (CVE-2010-2531) en la
función «var_export» que podría permitir la fuga de información si
ocurre un error grave. El fallo se debe a que los datos se van
imprimiendo durante el transcurso de la función en vez de esperar al
final para imprimir todo el contenido. Para solucionar esto se ha creado
una variable de tipo «smart_str» donde se aloja el texto para imprimirlo
tras comprobar que no hay errores.

En la versión 5.2.14 se ha solucionada un error (CVE-2010-2484) en la
función «strrchr». Esta función no valida correctamente el valor del
parámetro «$haystack». Un atacante remoto podría utilizar esto para
obtener información de la memoria.

Las nuevas versiones se encuentran disponibles para descarga desde:
http://www.php.net/downloads.php

Más información:

PHP 5.3.3 Released:
http://www.php.net/archive/2010.php#id2010-07-22-2

PHP 5.2.14 Released:
http://www.php.net/archive/2010.php#id2010-07-22-1

Info sobre CVE-2010-2225:
http://www.php-security.org/2010/06/25/mops-2010-061-php-splobjectstorage-deserialization-use-after-free-vulnerability/index.html
http://svn.php.net/viewvc?view=revision&revision=300843
https://bugzilla.redhat.com/show_bug.cgi?id=605641

Info sobre CVE-2010-0397:
http://bugs.debian.org/573573
http://bugs.php.net/51288

Info sobre CVE-2010-2531:
http://svn.php.net/viewvc?view=revision&revision=301143

Info sobre CVE-2010-2484:
http://svn.php.net/viewvc?view=revision&revision=300916

 

Via: Hispasec

Por admin

Deja una respuesta

Ads Blocker Image Powered by Code Help Pro

Ads Blocker Detected!!!

We have detected that you are using extensions to block ads. Please support us by disabling these ads blocker.

Powered By
Best Wordpress Adblock Detecting Plugin | CHP Adblock