Nuevas versiones de PHP solucionan varios fallos de seguridad


Se han publicado recientemente nuevas versiones de PHP (versiones 5.2.14 y 5.3.3) que solucionan múltiples problemas de seguridad, que podrían permitir evitar restricciones de seguridad, provocar denegaciones de servicio, obtener información sensible o comprometer los sistemas afectados.





PHP es un lenguaje interpretado de propósito general ampliamente usado, que está diseñado para desarrollo web y puede ser embebido dentro de código HTML. PHP está orientado a la creación de páginas web dinámicas, ejecutándose en un servidor web (server-side scripting), de forma que primero se toma el código en PHP como entrada y se devuelven las páginas web como salida.

Los fallos están relacionados con errores de diseño, desbordamientos de búfer, errores de validación de entradas, y afectan a funciones como "shm_put_var()", XOR operator, "ArrayObject::uasort()", "parse_str()", "pack()", "strchr()", "strstr()", "substr()", "chunk_split()", "strtok()", "addcslashes()", "str_repeat()", "trim()", "addcslashes()", "fnmatch()", "substr_replace()", extensión sqlite, extensión phar, "mysqlnd_list_fields", "mysqlnd_change_user" y mysqlnd.

De todos estos errores sólo se han asignado cuatro CVEs. Dos comunes en ambas versiones y uno específico para cada una de ellas; un total de tres fallos (con CVE asignado) por versión.

CVE-2010-2225:
Esta vulnerabilidad fue anunciada en la conferencia SyScan'10 de Singapore y posteriormente publicada en "el mes de los fallos en PHP". Este fallo se provoca cuando se llama a la función "unserialize" con un objeto "SplObjectStorage". La función "unserialize" no filtra adecuadamente los datos al cargar el objeto. Esto podría permitir a un atacante remoto ejecutar código arbitrario y obtener información sensible. Para la versión 5.2.x solo son vulnerables la versiones de 32 bits. El impacto puede mitigarse con el módulo "Suhosin" pero sigue
siendo vulnerable.

CVE-2010-0397:
Este error había sido publicado por Debian en marzo. Es causado por no procesar correctamente los datos del primer parámetro de la función "xmlrpc_decode_request". Este error en el módulo "xmlrpc" puede provocar una referencia a puntero nulo. Un atacante remoto podría aprovechar este fallo para causar una denegación de servicio a través de una llamada a "xmlrpc_decode_request" especialmente manipulada. Existe una prueba de concepto que permite explotar esta vulnerabilidad.

En la versión 5.3.3 se ha solucionado un error (CVE-2010-2531) en la función "var_export" que podría permitir la fuga de información si ocurre un error grave. El fallo se debe a que los datos se van imprimiendo durante el transcurso de la función en vez de esperar al final para imprimir todo el contenido. Para solucionar esto se ha creado una variable de tipo "smart_str" donde se aloja el texto para imprimirlo tras comprobar que no hay errores.

En la versión 5.2.14 se ha solucionado un error (CVE-2010-2484) en la función "strrchr". Esta función no valida correctamente el valor del parámetro "$haystack". Un atacante remoto podría utilizar esto para obtener información de la memoria.

Las nuevas versiones se encuentran disponibles para descarga desde:
http://www.php.net/downloads.php

Más Información:

PHP 5.3.3 Released:
http://www.php.net/archive/2010.php#id2010-07-22-2

PHP 5.2.14 Released:
http://www.php.net/archive/2010.php#id2010-07-22-1

Info sobre CVE-2010-2225:
http://www.php-security.org/2010/06/25/mops-2010-061-php-splobjectstorage-deserialization-use-after-free-vulnerability/index.html
http://svn.php.net/viewvc?view=revision&revision=300843
https://bugzilla.redhat.com/show_bug.cgi?id=605641

Info sobre CVE-2010-0397:
http://bugs.debian.org/573573
http://bugs.php.net/51288

Info sobre CVE-2010-2531:
http://svn.php.net/viewvc?view=revision&revision=301143

Info sobre CVE-2010-2484:
http://svn.php.net/viewvc?view=revision&revision=300916

Fuente:
Por Victor Antonio Torre
http://www.hispasec.com



Otras noticias de interés:

La última vulnerabilidad en Adobe PDF, explotada de forma activa
Desde hace varios días se está observando que una vulnerabilidad corregida en la última versión de Adobe (tanto su versión Reader como la que permite editar) está siendo aprovechada de forma activa para infectar sistemas. Se están creando nuev...
Macros peligrosas en OpenOffice
Por cuestiones de trabajo, últimamente he estado analizando algunos virus de macro. En los típicos ejemplos siempre se enumeran características de los principales coladeros: Microsoft Word y Microsoft Excel. Sin embargo, como usuario de una suite ...
¿Transacciones seguras en dispositivos móviles?
Las entidades financieras se protegen de los ataques en Internet añadiendo nuevas capas de seguridad o mejorando las actuales en aras de evitar el fraude....
Cyber Control - Step Follower
Ha sido liberado el Código fuente de este valioso sistema de control de cybercafé muy usado en Venezuela. Este sistema fue desarrollado en VB 6.0 con el fin de brindar control en la administración de salas web o cybercafé donde se alquilan equipo...
El gran debate: la seguridad por oscuridad
El término seguridad por oscuridad suele suscitar burlas en las personas que trabajan con la seguridad, especialmente los que se consideran expertos....
Publicada nueva versión de MySQL
La nueva versión 4.0.15 de MySQL ofrece nuevas funcionalidades y soluciona diversos problemas entre los que destaca una vulnerabilidad de desbordamiento de búfer....
Despejando el FUD contra la GPL3
En esta columna del editor Bruce Perens describe, en un lenguaje simple, cómo la versión 3 moderniza la GPL, manteniéndose consistente con el propósito de las versiones anteriores. Además, desmiente algunos mitos comunes de la GPLv3 y expresa c...
Tres códigos maliciosos y tres maneras diferentes de propagarse
Spida.B, W32/Kazoa y VBS/Chick.E, tres gusanos informáticos que se propagan a través de servidores que tengan instalada la aplicación Microsoft SQL, utilizando una aplicación para intercambiar ficheros denominada Kazaa, y a través del correo e...
El gusano del botón Me Gusta de Facebook
Un viejo conocido por Facebook, un gusano oculto en una noticia sobre una chica que se suicidó a raíz de un incidente en la red social, ha vuelto a causar problemas a los usuarios con más fuerza que nunca....
Características tentativas para Firefox 3.0
Firefox 2.0 todavía no ha llegado a su versión final, pero los desarrolladores de Mozilla ya están pensando en cómo será su versión 3.0. ...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • exploits
  • fallos
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • nuevas
  • opensource
  • pgp
  • php
  • sabayon
  • seguridad
  • solucionan
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • varios
  • vaslibre
  • versiones
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra