4 de diciembre de 2010

ACTUALIZACIÓN DE PHP EN “ Red Hat Enterprise Linux 4 y 5 “

Red Hat ha publicado una actualización de php que corrige múltiples fallos de seguridad que podrían permitir a un atacante remoto causar ataques de cross-site scripting, inyección de parámetros o causar una denegación de servicio entre otros.

PHP es un popular lenguaje dinámico usado principalmente para programación web.

Detalles técnicos

Los fallos corregidos, por orden de CVE, son los siguientes:

  1. CVE-2009-5016 y CVE-2010-3870: Existe un error de truncamiento y falta de validación en la función 'utf8_decode' cuando decodifica secuencias multi-byte. Esto podría ser usado por un atacante remoto para causar ataques de cross-site scripting a través de una página web especialmente manipulada.
  2. CVE-2010-0397.- Error al manejar los argumentos de la función 'xmlrpc_decode_request' de la extensión 'xmlrpc' que podría provocar una dereferencia de puntero nulo.
  3. CVE-2010-1128: Error no especificado en 'session extension' ue podría permitir a un atacante remoto eludir restricciones (open_basedir y safe_mode) a través de vectores no especificados.
  4. CVE-2010-1917: Desbordamiento de memoria intermedia basado en pila en la función fnmatch que podría ser aprovechado por un atacante remoto para causar una denegación de servicio a través de la manipulación del primer argumento de la función fnmatch.
  5. CVE-2010-2531: Error no especifcado en var_export que podría permitir una fuga de datos en memoria.
  6. CVE-2010-3065: Error en el serializador por defecto de PHP al manejar incorrectamente el carácter PS_UNDEF_MARKER que podría permitir a un atacante remoto inyectar código arbitrario a través de un inicio de sesión manipulando la petición POST.

Recomendaciones

  • Actualizar las versiones correspondientes a través de Red Hat Network.

Fuente: Hispasec