Múltiples vulnerabilidades en PHP podrían permitir la ejecución de código arbitrario - PARCHE AHORA





Visión General

Se han descubierto múltiples vulnerabilidades en PHP, la más grave de las cuales podría permitir la ejecución de código arbitrario. PHP es un lenguaje de programación diseñado originalmente para su uso en aplicaciones web con contenido HTML.


PHP admite una amplia variedad de plataformas y es utilizado por numerosas aplicaciones de software basadas en la web. Explotar con éxito la más grave de estas vulnerabilidades podría permitir la ejecución de código arbitrario en el contexto de la aplicación afectada.


Dependiendo de los privilegios asociados con la aplicación, un atacante podría instalar programas; ver, cambiar o eliminar datos; o crear nuevas cuentas con plenos derechos de usuario. La explotación fallida podría resultar en una condición de denegación de servicio.


Versiones Afectadas:


  • PHP 7.2 anterior a la versión 7.2.27

  • PHP 7.3 anterior a la versión 7.3.14

  • PHP 7.4 anterior a la versión 7.4.2


Versión 7.2.27

Bug #79037 (global buffer-overflow in `mbfl_filt_conv_big5_wchar`). (CVE-2020-7060)

Bug #79091 (heap use-after-free in session_create_id())

Bug #79099 (OOB read in php_strip_tags_ex). (CVE-2020-7059

Versión 7.3.14

Bug #78999 (Cycle leak when using function result as temporary)

Bug #79033 (Curl timeout error with specific url and post)

Bug #79015 (undefined-behavior in php_date.c)

Bug #78808 ([LMDB] MDB_MAP_FULL: Environment mapsize limit reached)

Bug #74170 (locale information change after mime_content_type)

Bug #78923 (Artifacts when convoluting image with transparency)

Bug #79067 (gdTransformAffineCopy() may use unitialized values)

Bug #79068 (gdTransformAffineCopy() changes interpolation method)

Bug #79029 (Use After Free's in XMLReader / XMLWriter)

Bug #79037 (global buffer-overflow in `mbfl_filt_conv_big5_wchar`)

Bug #79040 (Warning Opcode handlers are unusable due to ASLR)

Bug #78402 (Converting null to string in error message is bad DX)

Bug #78983 (pdo_pgsql config.w32 cannot find libpq-fe.h)

Bug #78980 (pgsqlGetNotify() overlooks dead connection)

Bug #78982 (pdo_pgsql returns dead persistent connection)

Bug #79091 (heap use-after-free in session_create_id())

Bug #78538 (shmop memory leak)

Bug #79099 (OOB read in php_strip_tags_ex). (CVE-2020-7059)

Bug #54298 (Using empty additional_headers adding extraneous CRLF)

Versión 7.4.2

Bug #79022 (class_exists returns True for classes that are not ready to be used)

Bug #78929 (plus signs in cookie values are converted to spaces)

Bug #78973 (Destructor during CV freeing causes segfault if opline never saved)

Bug #78776 (Abstract method implementation from trait does not check "static")

Bug #78999 (Cycle leak when using function result as temporary)

Bug #79008 (General performance regression with PHP 7.4 on Windows)

Bug #79002 (Serializing uninitialized typed properties with __sleep makes unserialize throw)

Bug #79033 (Curl timeout error with specific url and post)

Bug #79063 (curl openssl does not respect PKG_CONFIG_PATH)

Bug #79015 (undefined-behavior in php_date.c)

Bug #78808 ([LMDB] MDB_MAP_FULL: Environment mapsize limit reached)

Bug #79046 (NaN to int cast undefined behavior in exif)

Bug #74170 (locale information change after mime_content_type)

Bug #79067 (gdTransformAffineCopy() may use unitialized values)

Bug #79068 (gdTransformAffineCopy() changes interpolation method)

Bug #79029 (Use After Free's in XMLReader / XMLWriter)

Bug #79037 (global buffer-overflow in `mbfl_filt_conv_big5_wchar`). (CVE-2020-7060)

Bug #78961 (erroneous optimization of re-assigned $GLOBALS)

Bug #78950 (Preloading trait method with static variables)

Bug #78903 (Conflict in RTD key for closures results in crash)

Bug #78986 (Opcache segfaults when inheriting ctor from immutable into mutable class)

Bug #79040 (Warning Opcode handlers are unusable due to ASLR)

Bug #79055 (Typed property become unknown with OPcache file cache)

Bug #78402 (Converting null to string in error message is bad DX)

Bug #78983 (pdo_pgsql config.w32 cannot find libpq-fe.h)

Bug #78980 (pgsqlGetNotify() overlooks dead connection)

Bug #78982 (pdo_pgsql returns dead persistent connection)

Bug #79091 (heap use-after-free in session_create_id())

Bug #79031 (Session unserialization problem)

Bug #78538 (shmop memory leak)

Bug #79056 (sqlite does not respect PKG_CONFIG_PATH during compilation)

Bug #78976 (SplFileObject::fputcsv returns -1 on failure)

Bug #79099 (OOB read in php_strip_tags_ex). (CVE-2020-7059)

Bug #79000 (Non-blocking socket stream reports EAGAIN as error)

Bug #54298 (Using empty additional_headers adding extraneous CRLF)



Explotar con éxito la más grave de estas vulnerabilidades podría permitir la ejecución de código arbitrario en el contexto de la aplicación afectada. Dependiendo de los privilegios asociados con la aplicación, un atacante podría instalar programas; ver, cambiar o eliminar datos; o crear nuevas cuentas con plenos derechos de usuario. La explotación fallida podría resultar en una condición de denegación de servicio.


Recomendaciones

  • Actualice a la última versión de PHP inmediatamente, después de las pruebas apropiadas.

  • Verifique que no se hayan producido modificaciones no autorizadas en el sistema antes de aplicar el parche.

  • Aplique el principio de Privilegio Mínimo a todos los sistemas y servicios.

  • Recuerde a los usuarios que no visiten sitios web ni sigan enlaces proporcionados por fuentes desconocidas o no confiables.

Referencias


  • https://www.php.net/ChangeLog-7.php#7.2.27

  • https://www.php.net/ChangeLog-7.php#7.3.14

  • https://www.php.net/ChangeLog-7.php#7.4.2






Fuente: https://www.cisecurity.org/


CronUp nace con la misión de maximizar la tranquilidad de las empresas, anticipando situaciones de riesgo que puedan afectar a sus procesos de negocio, provisión de servicios a clientes y canales electrónicos expuestos a Internet.

Escríbenos a

Síguenos en

  • Icono social Twitter
  • Icono social LinkedIn
  • Facebook icono social