ESTE SERVICIO PUEDE CONTENER TRADUCCIONES DE GOOGLE. GOOGLE NIEGA CUALQUIER RESPONSABILIDAD RELACIONADA CON LAS TRADUCCIONES, EXPRESA O IMPLÍCITA, INCLUYENDO CUALQUIER RESPONSABILIDAD ACERCA DE LA PRECISIÓN, LA CONFIABILIDAD Y CUALQUIER RESPONSABILIDAD IMPLÍCITA DE COMERCIABILIDAD, IDONEIDAD PARA UN PROPÓSITO EN PARTICULAR Y DE NO INFRACCIÓN.

Por su comodidad, se ha traducido el sitio web de Kaspersky Lab utilizando un software de traducción de Google Translate. Se hicieron unos esfuerzos razonables para proporcionar una traducción precisa; no obstante, las traducciones automáticas no son perfectas y no hay ninguna intención de sustituir el trabajo de los traductores. Se proporcionan estas traducciones como un servicio para los usuarios del sitio web de Kaspersky Lab y se han publicado tal "como es". No hay ninguna garantía, expresa o implícita, acerca de la precisión, la confiabilidad o exactitud de cualquier traducción desde el inglés a cualquier otro idioma. La traducción de algunos contenidos (imágenes, videos, Flash, etc) podrían no ser totalmente fiel debido a las limitaciones del software de traducción.

KLA10514
Múltiples vulnerabilidades en PHP y complementos

Actualizado: 07/05/2018
Fecha de detección
?
03/30/2015
Nivel de gravedad
?
Crítica
Descripción

Se han encontrado múltiples vulnerabilidades serias en PHP. Los usuarios malintencionados pueden explotar estas vulnerabilidades para inyectar o ejecutar código arbitrario, eludir las restricciones de seguridad o provocar la denegación del servicio.

A continuación hay una lista completa de vulnerabilidades

  1. Las vulnerabilidades de uso múltiple después de la liberación se pueden explotar de forma remota a través de una llamada y entrada especialmente diseñadas y vectores relacionados con el cambio de nombre de los archivos de Phar y;
  2. El truncado de nombre de ruta incorrecto se puede explotar de forma remota a través de argumentos diseñados específicamente;
  3. La vulnerabilidad de desbordamiento de enteros puede explotarse remotamente a través de un archivo ZIP especialmente diseñado;
  4. Una vulnerabilidad desconocida puede explotarse remotamente a través de una imagen GIF especialmente diseñada o un archivo ELF;
  5. El desbordamiento de búfer basado en el montón se puede explotar de forma remota a través de vectores relacionados con diccionarios;
  6. El manejo inadecuado de la longitud de la cuerda se puede explotar de forma remota a través de archivos especialmente diseñados.
Productos afectados

Versiones PHP anteriores a 5.4.39
Versiones PHP 5.5 anteriores a 5.5.23
Versiones PHP 5.6 anteriores a 5.6.7

Solución

Actualiza a la última versión
Obtener PHP

Notas informativas originales

PHP changelog

Impactos
?
CI 
[?]

ACE 
[?]

SB 
[?]

DoS 
[?]
CVE-IDS
?

CVE-2014-9652
CVE-2014-9653
CVE-2014-9705
CVE-2014-9709
CVE-2015-0273
CVE-2015-1351
CVE-2015-2301
CVE-2015-2331
CVE-2015-2348
CVE-2015-2787


Enlace al original
Conozca las estadísticas de las vulnerabilidades que se propagan en su región.