PHP soluciona problemas de varios fallos de seguridad

    Se han publicado recientemente nuevas versiones de PHP (versiones 5.2.14 y 5.3.3) que solucionan múltiples problemas de seguridad, que podrían permitir evitar restricciones de seguridad, provocar denegaciones de servicio, obtener información sensible o comprometer los sistemas afectados. PHP es un lenguaje interpretado de propósito general ampliamente usado, que está diseñado para desarrollo web y puede ser embebido dentro de código HTML. PHP está orientado a la creación de páginas web dinámicas, ejecutándose en un servidor web (server-side scripting), de forma que primero se toma el código en PHP como entrada y se devuelven las páginas web como salida.

    Los fallos están relacionados con errores de diseño, desbordamientos de búfer, errores de validación de entradas, y afectan a funciones como "shm_put_var()", XOR operator, "ArrayObject::uasort()", "parse_str()", "pack()", "strchr()", "strstr()", "substr()", "chunk_split()", "strtok()", "addcslashes()", "str_repeat()", "trim()", "addcslashes()", "fnmatch()", "substr_replace()", extensión sqlite, extensión phar, "mysqlnd_list_fields", "mysqlnd_change_user" y mysqlnd.

    De todos estos errores sólo se han asignado cuatro CVEs. Dos comunes en ambas versiones y uno específico para cada una de ellas; un total de tres fallos (con CVE asignado) por versión.

    CVE-2010-2225: Esta vulnerabilidad fue anunciada en la conferencia SyScan'10 de Singapore y posteriormente publicada en "el mes de los fallos en PHP". Este fallo se provoca cuando se llama a la función "unserialize" con un objeto "SplObjectStorage". La función "unserialize" no filtra adecuadamente los datos al cargar el objeto. Esto podría permitir a un atacante remoto ejecutar código arbitrario y obtener información sensible. Para la versión 5.2.x solo son vulnerables la versiones de 32 bits. El impacto puede mitigarse con el módulo "Suhosin" pero sigue siendo vulnerable.

    CVE-2010-0397: Este error había sido publicado por Debian en marzo. Es causado por no procesar correctamente los datos del primer parámetro de la función "xmlrpc_decode_request". Este error en el módulo "xmlrpc" puede provocar una referencia a puntero nulo. Un atacante remoto podría aprovechar este fallo para causar una denegación de servicio a través de una llamada a "xmlrpc_decode_request" especialmente manipulada. Existe una prueba de concepto que permite explotar esta vulnerabilidad.

    Fuente:La Flecha

    Noticias Linux y más

    Las soluciones de Software Libre que necesita cualquier entidad Estatal para mejorar su productividad

    Software Libre

    El software libre ofrece a las entidades públicas alternativas económicas y seguras para mejorar su productividad. Con su capacidad para ser auditado y modificado, el software libre no solo reduce costos, sino que también aumenta la seguridad y la transparencia.

    Leer más...

    Novedades de Fedora 42 Beta y debut de COSMIC

    Fedora Asahi remix 42 beta La versión Beta de Fedora 42 ha sido anunciada, trayendo consigo actualizaciones significativas y el debut de nuevas características en esta distribución comunitaria de Red Hat.

    Leer más...

    Este es el escritorio Linux más atractivo de 2025

    cosmic el mejor escritorio para linuxEl ecosistema de escritorios Linux ha evolucionado significativamente en 2025, ofreciendo experiencias visuales más modernas y fluidas.

    Leer más...

    10 Comandos inútiles de Linux que NO son productivos

    COmandos Linux que no son productivosLinux es un sistema operativo potente y versátil, pero no todos sus comandos son realmente útiles en el día a día. Algunos comandos simplemente existen para divertirnos, confundirnos o hacer cosas innecesarias.

    Leer más...

    Please publish modules in offcanvas position.