jueves, 25 de diciembre de 2008

Ejecución de código a través de la extensión mbstring de PHP 5.x y 4.x

Se ha encontrado una vulnerabilidad en PHP, en la extensión de tratamiento de cadenas con tipografía multibyte, que podría permitir a un atacante ejecutar código arbitrario.

El fallo se debe a un desbordamiento de memoria basado en heap en la extensión mbstring que podría permitir la ejecución de código con los privilegios del servicio objetivo. El problema se da en el código que decodifica cadenas que contienen entidades HTML a cadenas Unicode (mbfilter_htmlent.c).

Las funciones afectadas (entre otras) son:
mb_convert_encoding()
mb_check_encoding()
mb_convert_variables()
mb_parse_str()

Son vulnerables todas las versiones anteriores a la 4.3.0 y 5.2.7. El problema ha sido solucionado en la versión 5.2.8 disponible en www.php.net


Laboratorio Hispasec
laboratorio@hispasec.com


Más información:

PHP Buffer Overflow in Multibyte String Extension May Let Users Execute Arbitrary Code
http://securitytracker.com/alerts/2008/Dec/1021482.html

1 comentario: