ESTE SERVICIO PUEDE CONTENER TRADUCCIONES DE GOOGLE. GOOGLE NIEGA CUALQUIER RESPONSABILIDAD RELACIONADA CON LAS TRADUCCIONES, EXPRESA O IMPLÍCITA, INCLUYENDO CUALQUIER RESPONSABILIDAD ACERCA DE LA PRECISIÓN, LA CONFIABILIDAD Y CUALQUIER RESPONSABILIDAD IMPLÍCITA DE COMERCIABILIDAD, IDONEIDAD PARA UN PROPÓSITO EN PARTICULAR Y DE NO INFRACCIÓN.
Por su comodidad, se ha traducido el sitio web de Kaspersky Lab utilizando un software de traducción de Google Translate. Se hicieron unos esfuerzos razonables para proporcionar una traducción precisa; no obstante, las traducciones automáticas no son perfectas y no hay ninguna intención de sustituir el trabajo de los traductores. Se proporcionan estas traducciones como un servicio para los usuarios del sitio web de Kaspersky Lab y se han publicado tal "como es". No hay ninguna garantía, expresa o implícita, acerca de la precisión, la confiabilidad o exactitud de cualquier traducción desde el inglés a cualquier otro idioma. La traducción de algunos contenidos (imágenes, videos, Flash, etc) podrían no ser totalmente fiel debido a las limitaciones del software de traducción.
Fecha de detección
?
|
01/19/2016 |
Nivel de gravedad
?
|
Crítica |
Descripción
|
Se han encontrado múltiples vulnerabilidades serias en PHP. Los usuarios malintencionados pueden explotar estas vulnerabilidades para causar la denegación de servicio, afectar archivos arbitrarios, ejecutar código arbitrario u obtener información confidencial. A continuación hay una lista completa de vulnerabilidades
Detalles técnicos Vulnerabilidad (1) relacionada con ext / standard / exec.c y puede ser explotada mediante una cadena larga a php_escape_shell_cmd o php_escape_shell_arg . La vulnerabilidad (2) está relacionada con la función gdImageRotateInterpolated en ext / gd / libgd / gd_interpolation.c y puede explotarse a través de un gran argumento bgd_color para la función. La vulnerabilidad (3) está relacionada con la función zend_throw_or_error en Zend / zend_execute_API.c y puede explotarse a través de especificadores de cadena de formato en una cadena que se usa incorrectamente como nombre de clase, lo que lleva a un manejo incorrecto de errores. La vulnerabilidad (4) está relacionada con la función Collator :: sortWithSortKeys en ext / intl / collator / collator_sort.c y se puede explotar mediante el aprovechamiento de las relaciones entre un búfer de claves y una matriz destruida. Vulnerabilidad (5) relacionada con el método __call de SoapClient en ext / soap / soap.c y puede ser explotada a través de datos serializados que desencadenan una "confusión de tipo" en la función serialize_function_call . La vulnerabilidad (6) puede explotarse a través de … en una entrada de archivo ZIP que se maneja mal durante la extracción. Las vulnerabilidades (7) relacionados con SPL aplicación unserialize en ext / spl / spl_array.c que puede ser explotado a través de datos serializada que desencadena el mal uso de un campo de matriz y también relacionado con deserialización mal manejo en ArrayObject, SplObjectStorage y SplDoublyLinkedList. La vulnerabilidad (8) está relacionada con la función php_str_replace_in_subject en ext / standard / string.c y puede explotarse mediante un tercer argumento a la función str_ireplace . La vulnerabilidad (9) está relacionada con la función phar_fix_filepath en ext / phar / phar.c y puede explotarse a través de un gran valor de longitud. |
Productos afectados
|
Versiones PHP 7 anteriores a 7.0.2 |
Solución
|
Actualiza a la última versión |
Impactos
?
|
WLF
[?] ACE [?] OSI [?] DoS [?] |
CVE-IDS
?
|
CVE-2015-5590 |
Enlace al original |
|
Conozca las estadísticas de las vulnerabilidades que se propagan en su región. |