La primera de las vulnerabilidades afecta a las versiones de la 4.1.2 a la 5.0.1 y se debe a un problema de tamaños de variables al tratar con las variables GET, POST y COOKIE dentro del archivo ‘php_variables.c’. Esto puede ser explotado mediante el envío de un nombre de parámetro especialmente creado a tal efecto con un corchete abierto para ver memoria del heap cuando ciertas funciones se usan dentro de un script. Un ejemplo sería el siguiente: abc[a][
El segundo problema, confirmado en la versión 5.0.1 y anteriores, se debe a un error con el que se puede sobreescribir las matrices asociadas a $_FILES utilizando una cabecera Content-Disposition especialmente formada a tal efecto. En combinación con escaladas de directorios, esta vulnerabilidad podría ser explotada para subir archivos arbitrarios y en última instancia para ejecutar código arbitrario. Un ejemplo sería el siguiente: Content-Disposition: form-data; name=”userfile”; filename=”../../../test.php”
La explotación con éxito requiere un script PHP que utilice el array $_FILES para, por ejemplo, mover archivos descargados.
Las vulnerabilidades han sido corregidas, y se puede actualizar vía CVS.
Además de fakes news, en internet encontramos múltiples formas de desinformación: clonación de medios de…
Sin las medidas de protección necesarias, un almacén puede convertirse en el eslabón más débil…
Adyen publica los resultados de su estudio "Estrategias para reducir el coste total de pagos",…
Del porcentaje global del 21 % se baja a un 18 % en el caso…
Entrevistamos a John Shier, CTO Field de Sophos, que hace repaso de las principales amenazas…
Desde fibratel comparten una serie de pautas para orientar la construcción de centros de datos…