Diversas vulnerabilidades en PHP

Anuncio
05-2015
Diversas vulnerabilidades en PHP
Recientemente el equipo de desarrollo de PHP ha publicado actualizaciones para las ramas 5.6, 5.5 y
5.4 de PHP para solucionar siete vulnerabilidades que pueden ser aprovechadas para provocar
denegaciones de servicio e incluso comprometer los sistemas afectados.
●
●
●
●
●
●
CVE-2015-4024: Esta vulnerabilidad se encuentra en el algoritmo de la función
multipart_buffer_headers en main/rfc1867.c en las versiones de PHP 5.4.41, 5.5.x, 5.5.25, 5.6.x, y
5.6.9, esto permite atacantes remotos provocar una Denegación de Servicio.
CVE-2015-4025: Esta vulnerabilidad permite a los atacantes acceder a los archivos o directorios
restringidos a través de un argumento diseñado para: set_include_path, tempnam, rmdir, o
readlink. Esta vulnerabilidad existe debido a una solución incompleta para CVE-2006-7243.
CVE-2015-4022: Overflow de Enteros en ftp_genlist() cuando recibe números muy grandes. Esto
tiene que ver con la manipulación de un input desconocido y tiene repercusión sobre la
confidencialidad, integridad y disponibilidad, es considerada fácil de explotar, además el ataque puede
ser iniciado desde la red y este tipo de explotación no requiere ninguna forma de autenticación.
CVE-2015-4026: pcntl_exec() no debería permitir caracteres "null" interrumpe la ruta de acceso al
encontrar un carácter \x00, lo que podría permitir a atacantes remotos evitar las restricciones de
extensión destinados y ejecutar archivos con nombres inesperados a través de un primer argumento
elaborado.
CVE-2015-2325, CVE-2015-2326: este bugs es un desbordamiento del búfer en pcre_compile2, esto
es causado por efecto secundario de alguna refactorización entre la versión 8.33 y 8.35. Esto se
puede solucionar actualizando pcrelib a la versión 8.37.
CVE-2015-4021: Corrupción bytes de memoria en phar_parse_tarfile. Se activa cuando el nombre de
archivo comienza con “null” esta vulnerabilidad no verifica que el primer carácter de un nombre de
archivo es diferente del carácter \0, y permite a atacantes remotos provocar una denegación de
servicio (desbordamiento de enteros y de corrupción de memoria)
@vencert
VenCERT Oficial
Team VenCERT
http://www.vencert.gob.ve/
0800-VenCERT (8362378) - incidentes@vencert.gob.ve
05-2015
¿Cómo puedo evitar ser vulnerable ?
Se recomienda actualizar a las nuevas versiones 5.6.9, 5.5.25 y 5.4.41
http://www.php.net/downloads.php
Versión
estable
PHP 5.6.11
Versión
Estable
PHP 5.5.27
Versión
Estable
PHP 5.4.43
Fuente: http://unaaldia.hispasec.com/2015/05/diversas-vulnerabilidades-en-php.html, https://security-tracker.debian.org/.
@vencert
VenCERT Oficial
Team VenCERT
http://www.vencert.gob.ve/
0800-VenCERT (8362378) - incidentes@vencert.gob.ve
Descargar