Posted on: January 29, 2020 12:18 PM
Posted by: Renato
Categories: PHP
Views: 505
Várias vulnerabilidades no PHP podem permitir a execução arbitrária de códigos
NÚMERO CONSULTIVO MS-ISAC:
2019-087
DATA (S) EMITIDA (S):
09/03/2019
VISÃO GLOBAL:
Várias vulnerabilidades foram descobertas no PHP, a mais grave das quais poderia permitir a execução arbitrária de código. PHP é uma linguagem de programação projetada originalmente para uso em aplicativos baseados na Web com conteúdo HTML. O PHP suporta uma ampla variedade de plataformas e é usado por vários aplicativos de software baseados na Web. A exploração bem-sucedida da mais grave dessas vulnerabilidades pode permitir a execução arbitrária de código no contexto do aplicativo afetado. Dependendo dos privilégios associados ao aplicativo, um invasor pode instalar programas; visualizar, alterar ou excluir dados; ou crie novas contas com todos os direitos do usuário. A falha na exploração pode resultar em uma condição de negação de serviço.
INTELIGÊNCIA DE AMEAÇA:
Atualmente, não há relatos dessas vulnerabilidades sendo exploradas na natureza.
SISTEMAS AFETADOS:
- Versões do PHP 7.1 anteriores à 7.1.32
- Versões do PHP 7.2 anteriores à 7.2.22
- Versões do PHP 7.3 anteriores à 7.3.9
RISCO:
Governo:
- Grandes e médias entidades governamentais: ALTA
- Pequenas entidades governamentais: HIGH
Empresas:
- Grandes e médias empresas: HIGH
- Entidades de pequenas empresas: HIGH
Usuários domésticos:
BAIXO
RESUMO TÉCNICO:
Várias vulnerabilidades foram descobertas no PHP, a mais grave das quais poderia permitir a execução arbitrária de código. Os detalhes dessas vulnerabilidades são os seguintes:
Versão 7.3.9
- Bug # 78363 (Estouro de buffer no zendparse)
- Bug # 78379 (A conversão no objeto confunde o GC, causa falha)
- Bug # 78412 (o gerador relata incorretamente $ this não liberável como filho do GC)
- Bug # 77946 (Recursos incorretos de cURL retornados por curl_multi_info_read ()
- Bug # 78333 (falha Exif (erro de barramento)
- Bug # 77185 (Usar após livre no tratamento de eventos principais do FPM)
- Bug # 78342 (erro de barramento no teste de configuração para iconv // IGNORE)
- Bug # 78380 (Oniguruma 6.9.3 corrige CVEs)
- Bug # 78179 (versão do servidor MariaDB detectada incorretamente)
- Bug # 78213 (Bolso vazio da linha)
- Bug # 77191 (Falha na asserção em dce_live_ranges ()
- Bug # 69100 (erro de barramento de stream_copy_to_stream (arquivo -> fluxo SSL)
- Bug # 78282 (incompatibilidade atime e mtime)
- Bug # 78326 (desalocação incorreta de memória em stream_get_contents ()
- Bug # 78346 (strip_tags não manipula mais tags php aninhadas)
Versão 7.2.22
- Bug # 78363 (Estouro de buffer no zendparse)
- Bug # 78379 (A conversão no objeto confunde o GC, causa falha)
- Bug # 77946 (Recursos incorretos de cURL retornados por curl_multi_info_read ()
- Bug # 78333 (falha Exif (erro de barramento)
- Bug # 78342 (erro de barramento no teste de configuração para iconv // IGNORE)
- Bug # 78179 (versão do servidor MariaDB detectada incorretamente)
- Bug # 77191 (Falha na asserção em dce_live_ranges ()
- Bug # 69100 (erro de barramento de stream_copy_to_stream (arquivo -> fluxo SSL)
- Bug # 78282 (incompatibilidade atime e mtime)
- Bug # 78326 (desalocação incorreta de memória em stream_get_contents ()
Versão 7.1.32
- Bug # 75457 (heap usar após livre no pcrelib)
A exploração bem-sucedida da mais grave dessas vulnerabilidades pode permitir a execução arbitrária de código no contexto do aplicativo afetado. Dependendo dos privilégios associados ao aplicativo, um invasor pode instalar programas; visualizar, alterar ou excluir dados; ou crie novas contas com todos os direitos do usuário. A falha na exploração pode resultar em uma condição de negação de serviço.
RECOMENDAÇÕES:
Recomendamos que as seguintes ações sejam tomadas:
- Atualize para a versão mais recente do PHP imediatamente, após o teste apropriado.
- Verifique se nenhuma modificação não autorizada do sistema ocorreu no sistema antes de aplicar o patch.
- Aplique o princípio do privilégio mínimo a todos os sistemas e serviços.
- Lembre os usuários a não visitar sites ou seguir links fornecidos por fontes desconhecidas ou não confiáveis.
REFERÊNCIAS:
PHP:
https://www.php.net/ChangeLog-7.php#7.1.32
Donate to Site
Renato
Developer