Múltiples vulnerabilidades en PHP 4.4.x y 5.2.x
Se han descubierto múltiples vulnerabilidades en PHP de las cuales algunas tienen un impacto desconocido y otras podrían ser aprovechadas por un atacante para obtener acceso a información importante, manipular datos, eludir restricciones de seguridad o causar denegaciones de servicios.
* Un error no especificado en ftp_putcmd podría ser aprovechado por un atacante para inyectar caracteres newline.
* Un error no especificado en import_request_variables podría ser aprovechado por un atacante para sobrescribir variables globales.
* Un error no especificado podría ser aprovechado para causar un desbordamiento de buffer en la función make_http_soap_request.
* Un error no especificado podría ser aprovechado para causar un desbordamiento de búfer en la función user_filter_factory_create.
* Un error no especificado en la librería libxmlrpc podría ser aprovechado por un atacante remoto para causar un desbordamiento de búfer.
* Un error de la validación de la entrada de datos en la función mail permitiría a un atacante inyectar cabeceras a través de los parámetros To y Subject.
* Un error en la función mail permitiría a un atacante truncar mensajes a través de bytes ASCIIZ
* Los mecanismos de protección safe_mode y open_basedir podrían ser eludidos por un atacante a través de los wrappers zip:// y bzip://
* Un desbordamiento de entero en substr_compare podría ser aprovechado por un atacante para leer la memoria más allá de la zona de memoria donde están localizadas las variables de PHP. Esto también afecta a la función substr_count.
* Un error en mb_parse_str podría ser aprovechado por un atacante para activar register_globals.
* Un error en el motor Zend referido a los arrays anidados de variables podría ser aprovechado por un atacante para hacer que una aplicación dejase de funcionar.
Se recomienda actualizar a la versión 5.2.2 o 4.4.7 desde http://www.php.net.
Se recomienda otorgar permisos de ejecución de código PHP sólo a usuarios de confianza.