Se han descubierto tres nuevos fallos de seguridad en php4, que podrían
permitir a un atacante elevar sus privilegios o comprometer de forma
remota el sistema afectado.
PHP (PHP: Hypertext Preprocessor) es un popular lenguaje de scripting
de propósito general, idóneo para el desarrollo web al ser posible su
integración dentro del HTML. Se trata de un proyecto de código abierto
muy utilizado para la confección de páginas web dinámicas (gracias a
la capacidad de lanzar consultas a bases de datos).
El primero de los problemas reside en la utilidad shtool, distribuida
con PHP, permite la creación de archivos temporales inseguros, por lo
que puede ser empleada por un usuario local para sobreescribir archivos
arbitrarios.
El segundo problema anunciado es que PEAR XML_RPC es vulnerable a una
ejecución remota de código PHP, lo que podía permitir que un atacante
comprometiese un servidor vulnerable. Por último un error en las
librerías XML-RPC puede permitir la inyección de código PHP arbitrario
a través de la función eval().
Diversas distribuciones de Linux (Debian, Slackware, SUSE, etc.) han
publicado paquetes actualizados que corrigen los problemas.
antonior@hispasec.com
Más información:
CAN-2005-1751
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1751
CAN-2005-1921
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1921
CAN-2005-2498
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2498
[DSA 789-1] New PHP 4 packages fixseveral vulnerabilities
http://www.debian.org/security/2005/dsa-789
[slackware-security] PHP (SSA:2005-242-02)
http://www.slackware.com/security/viewer.php?l=slackware-security&y=2005&m=slackware-security.481382
SUSE Security Announcement: php4/php5 Pear::XML_RPC code injection and PCRE integer overflow problems (SUSE-SA:2005:049)
http://www.novell.com/linux/security/advisories/2005_49_php.html
Deja una respuesta