Algunas vulnerabilidades han sido reportadas en PHP, las cuales pueden ser explotadas por personas maliciosas para causar ataques de Negación de Servicio o comprometer un sistema vulnerable.
PHP | <= | 4.4.4 |
PHP | <= | 5.1.6 |
Las vulnerabilidades son causadas por dos errores de límite de datos dentro de las funciones htmlentities() y htmlspecialschars(). Si una aplicación PHP usa estas funciones, la entrada proporcionada por el usuario puede ser explotado para causar un buffer overflow pasando datos especialmente creados para la aplicación afectada.
El éxito de esta explotación puede permitir la ejecución de código arbitrario pero requiere que el juego dé caracteres UTF-8 sea seleccionado.
Los usuarios que no cuenten con esta actualización son vulnerables a ataques de negación de servicio o posiblemente a que su sistema sea comprometido.
Actualizar a la versión 5.2.0
http://secunia.com/advisories/22653/
http://www.hardened-php.net/advisory_132006.138.html
La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:
UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información
incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47
Aviso legal |
Créditos |
Staff |
Administración
Copyright © Todos los derechos reservados
UNAM - CERT