Recientemente se ha lanzado en las últimas versiones de PHP una actualizacion para parchear múltiples vulnerabilidades de alta prioridad en sus bibliotecas centrales y agrupadas, la más grave de las cuales podría permitir a los atacantes remotos ejecutar código arbitrario y comprometer servidores específicos.
El preprocesador de hipertexto, comúnmente conocido como PHP, es el lenguaje de programación web más popular del lado del servidor que actualmente alimenta más del 78 por ciento de Internet. Las últimas versiones bajo varias ramas mantenidas incluyen PHP versión 7.3.9, 7.2.22 y 7.1.32, que aborda múltiples vulnerabilidades de seguridad.
Dependiendo del tipo, la ocurrencia y el uso de la base de código afectada en una aplicación PHP, la explotación exitosa de algunas de las vulnerabilidades más graves podría permitir a un atacante ejecutar código arbitrario en el contexto de la aplicación afectada con los privilegios asociados.
Por otro lado, los intentos fallidos de explotación probablemente resultarán en una condición de denegación de servicio (DoS) en los sistemas afectados.
Las vulnerabilidades podrían dejar cientos de miles de aplicaciones web que dependen de PHP abiertas a ataques de ejecución de código, incluidos sitios web impulsados por algunos sistemas de gestión de contenido populares como WordPress, Drupal y Typo3.
De estos, una vulnerabilidad de ejecución de código ‘use-after-free’, asignada como CVE-2019-13224, reside en Oniguruma, una popular biblioteca de expresiones regulares que viene incluida con PHP, así como muchos otros lenguajes de programación.
Un atacante remoto puede explotar esta falla insertando una expresión regular especialmente diseñada en una aplicación web afectada, lo que puede conducir a la ejecución del código o causar la divulgación de información.
«El atacante proporciona un par de un patrón de expresiones regulares y una cadena, con una codificación de varios bytes que se maneja con onig_new_deluxe ()», dice Red Hat en su aviso de seguridad que describe la vulnerabilidad.
Otros defectos parcheados afectan la extensión del curl , la función Exif, el Administrador de procesos FastCGI (FPM), la función Opcache y más. La buena noticia es que hasta ahora no hay ningún informe de ninguna de estas vulnerabilidades de seguridad explotadas en la naturaleza por los atacantes.
El equipo de seguridad de PHP ha abordado las vulnerabilidades en las últimas versiones. Por lo tanto, se recomienda encarecidamente a los usuarios y proveedores de alojamiento que actualicen sus servidores a la última versión de PHP 7.3.9, 7.2.22 o 7.1.32.
¿Has notado aplicaciones desconocidas o un drenaje inesperado de la batería? Estos podrían ser indicios…
Saber cómo Restablecer un iPhone a su Estado de Fábrica es clave para solucionar problemas…
Motorola ha confirmado el lanzamiento de Moto G84 5G y Moto G54 5G en India,…
Recuerde WizardCoder, ¿el codificador de IA que cubrimos recientemente aquí en Windows Report? Nos jactamos…
Los investigadores han descubierto numerosos fallos de seguridad en el complemento WordPress Jupiter X Core…
Para solucionar problemas del sistema de PC con Windows, necesitará una herramienta dedicada Fortect es…
Ver comentarios
fecha?, fuente(s)?, pruebas?
En el articulo se menciona el fallo CVE-2019-13224, el cual si buscas en la web apareceran varios enlaces, entre los cuales está el siguiente: https://nvd.nist.gov/vuln/detail/CVE-2019-13224.
Ahora bien, el articulo no se trata de como se explota la vulnerabilidad, la finalidad es informar sobre los fallos y la respectiva actualización que se debe de hacer para evitar la explotación de estas vulnerabilidades en los sitios o servidores web.