ESTE SERVICIO PUEDE CONTENER TRADUCCIONES DE GOOGLE. GOOGLE NIEGA CUALQUIER RESPONSABILIDAD RELACIONADA CON LAS TRADUCCIONES, EXPRESA O IMPLÍCITA, INCLUYENDO CUALQUIER RESPONSABILIDAD ACERCA DE LA PRECISIÓN, LA CONFIABILIDAD Y CUALQUIER RESPONSABILIDAD IMPLÍCITA DE COMERCIABILIDAD, IDONEIDAD PARA UN PROPÓSITO EN PARTICULAR Y DE NO INFRACCIÓN. Por su comodidad, se ha traducido el sitio web de Kaspersky Lab utilizando un software de traducción de Google Translate. Se hicieron unos esfuerzos razonables para proporcionar una traducción precisa; no obstante, las traducciones automáticas no son perfectas y no hay ninguna intención de sustituir el trabajo de los traductores. Se proporcionan estas traducciones como un servicio para los usuarios del sitio web de Kaspersky Lab y se han publicado tal "como es". No hay ninguna garantía, expresa o implícita, acerca de la precisión, la confiabilidad o exactitud de cualquier traducción desde el inglés a cualquier otro idioma. La traducción de algunos contenidos (imágenes, videos, Flash, etc) podrían no ser totalmente fiel debido a las limitaciones del software de traducción.
Kaspersky ID:
KLA10746
Fecha de detección:
01/19/2016
Actualizado:
07/05/2018

Descripción

Se han encontrado múltiples vulnerabilidades serias en PHP. Los usuarios malintencionados pueden explotar estas vulnerabilidades para causar la denegación de servicio, afectar archivos arbitrarios, ejecutar código arbitrario u obtener información confidencial.

A continuación hay una lista completa de vulnerabilidades

  1. Los desbordamientos de enteros múltiples se pueden explotar de forma remota para provocar la denegación de servicio a través de una cadena especialmente diseñada;
  2. Una vulnerabilidad desconocida puede explotarse de forma remota a través de una función de rotación de imagen especialmente diseñada para obtener información sensible o causar denegación de servicio;
  3. La vulnerabilidad de formato de cadena en Zend se puede explotar de forma remota a través de una cadena especialmente diseñada para ejecutar código arbitrario;
  4. El uso después de la liberación en Collator se puede explotar de forma remota para causar la denegación de servicio;
  5. La gestión incorrecta de los encabezados en soap se puede explotar de forma remota a través de datos especialmente diseñados para ejecutar código arbitrario;
  6. El recorrido del directorio en PharData se puede explotar de forma remota para afectar los archivos locales a través de un archivo ZIP especialmente diseñado;
  7. El uso múltiple después de la liberación en SPL se puede explotar de forma remota a través de datos especialmente diseñados para ejecutar código arbitrario;
  8. Una vulnerabilidad desconocida puede explotarse remotamente para ejecutar código arbitrario;
  9. El desbordamiento de búfer se puede explotar de forma remota a través de una ruta de archivo especialmente diseñada para causar la denegación de servicio.

Detalles técnicos

Vulnerabilidad (1) relacionada con ext / standard / exec.c y puede ser explotada mediante una cadena larga a php_escape_shell_cmd o php_escape_shell_arg .

La vulnerabilidad (2) está relacionada con la función gdImageRotateInterpolated en ext / gd / libgd / gd_interpolation.c y puede explotarse a través de un gran argumento bgd_color para la función.

La vulnerabilidad (3) está relacionada con la función zend_throw_or_error en Zend / zend_execute_API.c y puede explotarse a través de especificadores de cadena de formato en una cadena que se usa incorrectamente como nombre de clase, lo que lleva a un manejo incorrecto de errores.

La vulnerabilidad (4) está relacionada con la función Collator :: sortWithSortKeys en ext / intl / collator / collator_sort.c y se puede explotar mediante el aprovechamiento de las relaciones entre un búfer de claves y una matriz destruida.

Vulnerabilidad (5) relacionada con el método __call de SoapClient en ext / soap / soap.c y puede ser explotada a través de datos serializados que desencadenan una "confusión de tipo" en la función serialize_function_call .

La vulnerabilidad (6) puede explotarse a través de … en una entrada de archivo ZIP que se maneja mal durante la extracción.

Las vulnerabilidades (7) relacionados con SPL aplicación unserialize en ext / spl / spl_array.c que puede ser explotado a través de datos serializada que desencadena el mal uso de un campo de matriz y también relacionado con deserialización mal manejo en ArrayObject, SplObjectStorage y SplDoublyLinkedList.

La vulnerabilidad (8) está relacionada con la función php_str_replace_in_subject en ext / standard / string.c y puede explotarse mediante un tercer argumento a la función str_ireplace .

La vulnerabilidad (9) está relacionada con la función phar_fix_filepath en ext / phar / phar.c y puede explotarse a través de un gran valor de longitud.

Notas informativas originales

Lista CVE

Leer más

Conozca las estadísticas de las vulnerabilidades que se propagan en su región statistics.securelist.com

¿Has encontrado algún error en la descripción de esta vulnerabilidad? ¡Háznoslo saber!
Kaspersky Next:
ciberseguridad redefinida
Leer más
Nuevo Kaspersky
¡Su vida digital merece una protección completa!
Leer más
Confirm changes?
Your message has been sent successfully.