05-2015 Diversas vulnerabilidades en PHP Recientemente el equipo de desarrollo de PHP ha publicado actualizaciones para las ramas 5.6, 5.5 y 5.4 de PHP para solucionar siete vulnerabilidades que pueden ser aprovechadas para provocar denegaciones de servicio e incluso comprometer los sistemas afectados. ● ● ● ● ● ● CVE-2015-4024: Esta vulnerabilidad se encuentra en el algoritmo de la función multipart_buffer_headers en main/rfc1867.c en las versiones de PHP 5.4.41, 5.5.x, 5.5.25, 5.6.x, y 5.6.9, esto permite atacantes remotos provocar una Denegación de Servicio. CVE-2015-4025: Esta vulnerabilidad permite a los atacantes acceder a los archivos o directorios restringidos a través de un argumento diseñado para: set_include_path, tempnam, rmdir, o readlink. Esta vulnerabilidad existe debido a una solución incompleta para CVE-2006-7243. CVE-2015-4022: Overflow de Enteros en ftp_genlist() cuando recibe números muy grandes. Esto tiene que ver con la manipulación de un input desconocido y tiene repercusión sobre la confidencialidad, integridad y disponibilidad, es considerada fácil de explotar, además el ataque puede ser iniciado desde la red y este tipo de explotación no requiere ninguna forma de autenticación. CVE-2015-4026: pcntl_exec() no debería permitir caracteres "null" interrumpe la ruta de acceso al encontrar un carácter \x00, lo que podría permitir a atacantes remotos evitar las restricciones de extensión destinados y ejecutar archivos con nombres inesperados a través de un primer argumento elaborado. CVE-2015-2325, CVE-2015-2326: este bugs es un desbordamiento del búfer en pcre_compile2, esto es causado por efecto secundario de alguna refactorización entre la versión 8.33 y 8.35. Esto se puede solucionar actualizando pcrelib a la versión 8.37. CVE-2015-4021: Corrupción bytes de memoria en phar_parse_tarfile. Se activa cuando el nombre de archivo comienza con “null” esta vulnerabilidad no verifica que el primer carácter de un nombre de archivo es diferente del carácter \0, y permite a atacantes remotos provocar una denegación de servicio (desbordamiento de enteros y de corrupción de memoria) @vencert VenCERT Oficial Team VenCERT http://www.vencert.gob.ve/ 0800-VenCERT (8362378) - [email protected] 05-2015 ¿Cómo puedo evitar ser vulnerable ? Se recomienda actualizar a las nuevas versiones 5.6.9, 5.5.25 y 5.4.41 http://www.php.net/downloads.php Versión estable PHP 5.6.11 Versión Estable PHP 5.5.27 Versión Estable PHP 5.4.43 Fuente: http://unaaldia.hispasec.com/2015/05/diversas-vulnerabilidades-en-php.html, https://security-tracker.debian.org/. @vencert VenCERT Oficial Team VenCERT http://www.vencert.gob.ve/ 0800-VenCERT (8362378) - [email protected]