Avisos 03 de May, 2012

Actualització de PHP 5.4.1 i 5.3.11

La organització PHP Group ha publicat una actualització per a la seva implementació del llenguatge PHP, que soluciona dues vulnerabilitats i inclou millores relacionades amb la seguretat.

Recursos afectats:
PHP 5.3.10 i versions anteriors
 PHP 5.4.0 i versions anteriors
 

Impacte:

Revelació d'informació, corrupció de memòria.


Solució:

Actualitzar a una de les noves versions públiques del producte afectat (5.3.11 i 5.4.1). Es recomana utilitzar els sistemes de gestió de paquets de les principals distribucions, encara que és possible descarregar els fitxers binaris de la nova versió de la pàgina oficial de PHP.
 
Una altra recomanació general és utilitzar el mòdul Suhosin de fortificació de PHP, que incrementa el nivell general de la seguretat dels servidors PHP i dificulta l'explotació d'aquesta i altres vulnerabilitats futures.


Detall:

Respecte a la seguretat, introdueixen les següents millores:
 Resol la vulnerabilitat CVE-2012-1172, que consisteix en una validació insuficient dels noms de fitxers enviats al servidor mitjançant el mètode POST, el que provoca una corrupció de la variable $ _FILES.
 S'ha afegit la comprovació open_basedir a les funcions readline_write_history i readline_read_history, per evitar que s'accedeixi a fitxers que no pertanyin a un directori especificat.
 
Només a la branca 5.3.11:
 Soluciona la vulnerabilitat CVE-2012-0831, que permet evitar la funció magic_quotes_gpc utilitzada per filtrar les dades d'entrada. D'altra banda, aquesta funció no és recomanable i és millor utilitzar al seu lloc altres com addslashes.
 
Referències

 Avís de publicació de la nova versió a la pàgina web oficial de PHP
 http://www.php.net/archive/2012.php#id2012-04-26-1
 Pàgina del projecte Suhosin
 http://www.hardened-php.net/suhosin/

Publicat a: Avisos