Nueva versión de PHP resuelve numerosas vulnerabilidades

SeguridadVirus

Se ha publicado una actualización de PHP que resuelve un grave problema de seguridad. PHP es vulnerable a un fallo por el que un atacante remoto podría ejecutar código arbitrario en el sistema afectado.

El código de las funciones htmlspecialchars y htmlentities contienen un desbordamiento de memoria intermedia. Un usuario remoto podría proporcionar datos especialmente manipulados a una aplicación que use las funciones afectadas y, potencialmente, ejecutar código arbitrario. Para realizar un ataque con éxito el conjunto de caracteres UTF-8 debe estar activado.

La nueva versión 5.2.0, además, resuelve otros potenciales problemas de seguridad en la extensión cURL, que podrían servir para eludir las restricciones de safe_mode y open_basedir. También, y sólo para sistemas de 64 bits, pueden existir problemas en las funciones str_repeat y wordwrap que permitan la ejecución de código arbitrario. Por último, un fallo en la función tempnam permitiría crear ficheros temporales arbitrarios en cualquier directorio saltándose las restricciones de open_basedir.

La actualización rompe con la rama 5.1.0 y según php.net, debe ser aplicada por todos los usuarios tan pronto como sea posible, pues mejora además problemas de estabilidad y seguridad en general. Tanto la rama 4.x como la 5.x se ven afectadas.

Existe prueba de concepto para la primera y más importante vulnerabilidad. Debido a que potencialmente este problema podría suscitar la aparición de gusanos PHP (de los que desafortunadamente ya existen varios), se recomienda descargar e instalar la versión 5.2.0 desde http://www.php.net/releases/5_2_0.php

Leer la biografía del autor  Ocultar la biografía del autor