Múltiples fallas de ejecución de código encontradas en el lenguaje de programación PHP
Los mantenedores del lenguaje de programación PHP lanzaron recientemente las últimas versiones de PHP para parchear múltiples vulnerabilidades de alta gravedad en sus bibliotecas centrales y agrupadas, la más grave de las cuales podría permitir a los atacantes remotos ejecutar código arbitrario y comprometer servidores específicos.
El preprocesador de hipertexto, comúnmente conocido como PHP, es el lenguaje de programación web más popular del lado del servidor que actualmente alimenta más del 78 por ciento de Internet.
Las últimas versiones bajo varias ramas mantenidas incluyen PHP versión 7.3.9, 7.2.22 y 7.1.32, que aborda múltiples vulnerabilidades de seguridad.
Dependiendo del tipo, la ocurrencia y el uso de la base de código afectada en una aplicación PHP, la explotación exitosa de algunas de las vulnerabilidades más graves podría permitir a un atacante ejecutar código arbitrario en el contexto de la aplicación afectada con los privilegios asociados.
Por otro lado, los intentos fallidos de explotación probablemente resultarán en una condición de denegación de servicio (DoS) en los sistemas afectados.
Las vulnerabilidades podrían dejar cientos de miles de aplicaciones web que dependen de PHP abiertas a ataques de ejecución de código, incluidos sitios web impulsados por algunos sistemas de gestión de contenido populares como WordPress, Drupal y Typo3.
Vulnerabilidades php
De estos, una vulnerabilidad de ejecución de código 'use-after-free', asignada como CVE-2019-13224, reside en Oniguruma, una popular biblioteca de expresiones regulares que viene incluida con PHP, así como muchos otros lenguajes de programación.
Un atacante remoto puede explotar esta falla insertando una expresión regular especialmente diseñada en una aplicación web afectada, lo que puede conducir a la ejecución del código o causar la divulgación de información.
"El atacante proporciona un par de un patrón de expresiones regulares y una cadena, con una codificación de varios bytes que se maneja con onig_new_deluxe ()", dice Red Hat en su aviso de seguridad que describe la vulnerabilidad.
Otros defectos parcheados afectan la extensión del rizo, la función Exif, el Administrador de procesos FastCGI (FPM), la función Opcache y más.
La buena noticia es que hasta ahora no hay ningún informe de ninguna de estas vulnerabilidades de seguridad explotadas en la naturaleza por los atacantes.
El equipo de seguridad de PHP ha abordado las vulnerabilidades en las últimas versiones. Por lo tanto, se recomienda encarecidamente a los usuarios y proveedores de alojamiento que actualicen sus servidores a la última versión de PHP 7.3.9, 7.2.22 o 7.1.32.
El preprocesador de hipertexto, comúnmente conocido como PHP, es el lenguaje de programación web más popular del lado del servidor que actualmente alimenta más del 78 por ciento de Internet.
Las últimas versiones bajo varias ramas mantenidas incluyen PHP versión 7.3.9, 7.2.22 y 7.1.32, que aborda múltiples vulnerabilidades de seguridad.
Dependiendo del tipo, la ocurrencia y el uso de la base de código afectada en una aplicación PHP, la explotación exitosa de algunas de las vulnerabilidades más graves podría permitir a un atacante ejecutar código arbitrario en el contexto de la aplicación afectada con los privilegios asociados.
Por otro lado, los intentos fallidos de explotación probablemente resultarán en una condición de denegación de servicio (DoS) en los sistemas afectados.
Las vulnerabilidades podrían dejar cientos de miles de aplicaciones web que dependen de PHP abiertas a ataques de ejecución de código, incluidos sitios web impulsados por algunos sistemas de gestión de contenido populares como WordPress, Drupal y Typo3.
Vulnerabilidades php
De estos, una vulnerabilidad de ejecución de código 'use-after-free', asignada como CVE-2019-13224, reside en Oniguruma, una popular biblioteca de expresiones regulares que viene incluida con PHP, así como muchos otros lenguajes de programación.
Un atacante remoto puede explotar esta falla insertando una expresión regular especialmente diseñada en una aplicación web afectada, lo que puede conducir a la ejecución del código o causar la divulgación de información.
"El atacante proporciona un par de un patrón de expresiones regulares y una cadena, con una codificación de varios bytes que se maneja con onig_new_deluxe ()", dice Red Hat en su aviso de seguridad que describe la vulnerabilidad.
Otros defectos parcheados afectan la extensión del rizo, la función Exif, el Administrador de procesos FastCGI (FPM), la función Opcache y más.
La buena noticia es que hasta ahora no hay ningún informe de ninguna de estas vulnerabilidades de seguridad explotadas en la naturaleza por los atacantes.
El equipo de seguridad de PHP ha abordado las vulnerabilidades en las últimas versiones. Por lo tanto, se recomienda encarecidamente a los usuarios y proveedores de alojamiento que actualicen sus servidores a la última versión de PHP 7.3.9, 7.2.22 o 7.1.32.
Fuente: https://thehackernews.com/
No olvides Compartir...
Siguenos en twitter: @disoftinNo olvides Compartir...