ESTE SERVICIO PUEDE CONTENER TRADUCCIONES DE GOOGLE. GOOGLE NIEGA CUALQUIER RESPONSABILIDAD RELACIONADA CON LAS TRADUCCIONES, EXPRESA O IMPLÍCITA, INCLUYENDO CUALQUIER RESPONSABILIDAD ACERCA DE LA PRECISIÓN, LA CONFIABILIDAD Y CUALQUIER RESPONSABILIDAD IMPLÍCITA DE COMERCIABILIDAD, IDONEIDAD PARA UN PROPÓSITO EN PARTICULAR Y DE NO INFRACCIÓN.

Por su comodidad, se ha traducido el sitio web de Kaspersky Lab utilizando un software de traducción de Google Translate. Se hicieron unos esfuerzos razonables para proporcionar una traducción precisa; no obstante, las traducciones automáticas no son perfectas y no hay ninguna intención de sustituir el trabajo de los traductores. Se proporcionan estas traducciones como un servicio para los usuarios del sitio web de Kaspersky Lab y se han publicado tal "como es". No hay ninguna garantía, expresa o implícita, acerca de la precisión, la confiabilidad o exactitud de cualquier traducción desde el inglés a cualquier otro idioma. La traducción de algunos contenidos (imágenes, videos, Flash, etc) podrían no ser totalmente fiel debido a las limitaciones del software de traducción.

KLA10746
Múltiples vulnerabilidades en PHP
Actualizado: 07/05/2018
Fecha de detección
?
01/19/2016
Nivel de gravedad
?
Crítica
Descripción

Se han encontrado múltiples vulnerabilidades serias en PHP. Los usuarios malintencionados pueden explotar estas vulnerabilidades para causar la denegación de servicio, afectar archivos arbitrarios, ejecutar código arbitrario u obtener información confidencial.

A continuación hay una lista completa de vulnerabilidades

  1. Los desbordamientos de enteros múltiples se pueden explotar de forma remota para provocar la denegación de servicio a través de una cadena especialmente diseñada;
  2. Una vulnerabilidad desconocida puede explotarse de forma remota a través de una función de rotación de imagen especialmente diseñada para obtener información sensible o causar denegación de servicio;
  3. La vulnerabilidad de formato de cadena en Zend se puede explotar de forma remota a través de una cadena especialmente diseñada para ejecutar código arbitrario;
  4. El uso después de la liberación en Collator se puede explotar de forma remota para causar la denegación de servicio;
  5. La gestión incorrecta de los encabezados en soap se puede explotar de forma remota a través de datos especialmente diseñados para ejecutar código arbitrario;
  6. El recorrido del directorio en PharData se puede explotar de forma remota para afectar los archivos locales a través de un archivo ZIP especialmente diseñado;
  7. El uso múltiple después de la liberación en SPL se puede explotar de forma remota a través de datos especialmente diseñados para ejecutar código arbitrario;
  8. Una vulnerabilidad desconocida puede explotarse remotamente para ejecutar código arbitrario;
  9. El desbordamiento de búfer se puede explotar de forma remota a través de una ruta de archivo especialmente diseñada para causar la denegación de servicio.

Detalles técnicos

Vulnerabilidad (1) relacionada con ext / standard / exec.c y puede ser explotada mediante una cadena larga a php_escape_shell_cmd o php_escape_shell_arg .

La vulnerabilidad (2) está relacionada con la función gdImageRotateInterpolated en ext / gd / libgd / gd_interpolation.c y puede explotarse a través de un gran argumento bgd_color para la función.

La vulnerabilidad (3) está relacionada con la función zend_throw_or_error en Zend / zend_execute_API.c y puede explotarse a través de especificadores de cadena de formato en una cadena que se usa incorrectamente como nombre de clase, lo que lleva a un manejo incorrecto de errores.

La vulnerabilidad (4) está relacionada con la función Collator :: sortWithSortKeys en ext / intl / collator / collator_sort.c y se puede explotar mediante el aprovechamiento de las relaciones entre un búfer de claves y una matriz destruida.

Vulnerabilidad (5) relacionada con el método __call de SoapClient en ext / soap / soap.c y puede ser explotada a través de datos serializados que desencadenan una "confusión de tipo" en la función serialize_function_call .

La vulnerabilidad (6) puede explotarse a través de … en una entrada de archivo ZIP que se maneja mal durante la extracción.

Las vulnerabilidades (7) relacionados con SPL aplicación unserialize en ext / spl / spl_array.c que puede ser explotado a través de datos serializada que desencadena el mal uso de un campo de matriz y también relacionado con deserialización mal manejo en ArrayObject, SplObjectStorage y SplDoublyLinkedList.

La vulnerabilidad (8) está relacionada con la función php_str_replace_in_subject en ext / standard / string.c y puede explotarse mediante un tercer argumento a la función str_ireplace .

La vulnerabilidad (9) está relacionada con la función phar_fix_filepath en ext / phar / phar.c y puede explotarse a través de un gran valor de longitud.

Productos afectados

Versiones PHP 7 anteriores a 7.0.2
Versiones de PHP 5.6 anteriores a 5.6.17
Versiones PHP anteriores a 5.5.31

Solución

Actualiza a la última versión
Obtener PHP

Impactos
?
WLF 
[?]

ACE 
[?]

OSI 
[?]

DoS 
[?]
Productos relacionados
PHP
CVE-IDS
?

CVE-2015-5590
CVE-2015-6527
CVE-2015-6831
CVE-2015-6832
CVE-2015-6833
CVE-2015-6836
CVE-2015-8616
CVE-2015-8617
CVE-2016-1903
CVE-2016-1904


Enlace al original