Descripción
Se han encontrado múltiples vulnerabilidades serias en PHP. Los usuarios malintencionados pueden explotar estas vulnerabilidades para causar la denegación de servicio, afectar archivos arbitrarios, ejecutar código arbitrario u obtener información confidencial.
A continuación hay una lista completa de vulnerabilidades
- Los desbordamientos de enteros múltiples se pueden explotar de forma remota para provocar la denegación de servicio a través de una cadena especialmente diseñada;
- Una vulnerabilidad desconocida puede explotarse de forma remota a través de una función de rotación de imagen especialmente diseñada para obtener información sensible o causar denegación de servicio;
- La vulnerabilidad de formato de cadena en Zend se puede explotar de forma remota a través de una cadena especialmente diseñada para ejecutar código arbitrario;
- El uso después de la liberación en Collator se puede explotar de forma remota para causar la denegación de servicio;
- La gestión incorrecta de los encabezados en soap se puede explotar de forma remota a través de datos especialmente diseñados para ejecutar código arbitrario;
- El recorrido del directorio en PharData se puede explotar de forma remota para afectar los archivos locales a través de un archivo ZIP especialmente diseñado;
- El uso múltiple después de la liberación en SPL se puede explotar de forma remota a través de datos especialmente diseñados para ejecutar código arbitrario;
- Una vulnerabilidad desconocida puede explotarse remotamente para ejecutar código arbitrario;
- El desbordamiento de búfer se puede explotar de forma remota a través de una ruta de archivo especialmente diseñada para causar la denegación de servicio.
Detalles técnicos
Vulnerabilidad (1) relacionada con ext / standard / exec.c y puede ser explotada mediante una cadena larga a php_escape_shell_cmd o php_escape_shell_arg .
La vulnerabilidad (2) está relacionada con la función gdImageRotateInterpolated en ext / gd / libgd / gd_interpolation.c y puede explotarse a través de un gran argumento bgd_color para la función.
La vulnerabilidad (3) está relacionada con la función zend_throw_or_error en Zend / zend_execute_API.c y puede explotarse a través de especificadores de cadena de formato en una cadena que se usa incorrectamente como nombre de clase, lo que lleva a un manejo incorrecto de errores.
La vulnerabilidad (4) está relacionada con la función Collator :: sortWithSortKeys en ext / intl / collator / collator_sort.c y se puede explotar mediante el aprovechamiento de las relaciones entre un búfer de claves y una matriz destruida.
Vulnerabilidad (5) relacionada con el método __call de SoapClient en ext / soap / soap.c y puede ser explotada a través de datos serializados que desencadenan una "confusión de tipo" en la función serialize_function_call .
La vulnerabilidad (6) puede explotarse a través de … en una entrada de archivo ZIP que se maneja mal durante la extracción.
Las vulnerabilidades (7) relacionados con SPL aplicación unserialize en ext / spl / spl_array.c que puede ser explotado a través de datos serializada que desencadena el mal uso de un campo de matriz y también relacionado con deserialización mal manejo en ArrayObject, SplObjectStorage y SplDoublyLinkedList.
La vulnerabilidad (8) está relacionada con la función php_str_replace_in_subject en ext / standard / string.c y puede explotarse mediante un tercer argumento a la función str_ireplace .
La vulnerabilidad (9) está relacionada con la función phar_fix_filepath en ext / phar / phar.c y puede explotarse a través de un gran valor de longitud.
Notas informativas originales
Lista CVE
Leer más
Conozca las estadísticas de las vulnerabilidades que se propagan en su región statistics.securelist.com