Uočeni su i ispravljeni višestruki propusti PHP paketa koji su napadačima omogućavali proizvoljno izvršavanje programskog koda, uzrokovanje uskraćivanja usluge, preuzimanje povjerljivih podataka, zaobilaženje zaštitnih mehanizama ili izvršavanje daljnih napada iskorištavanjem propusta.

Paket: PHP 5.3.x
Operacijski sustavi: Gentoo Linux
Kritičnost: 10
Problem: nepoznat, pogreška u programskoj funkciji, pogreška u programskoj komponenti, preljev međuspremnika
Iskorištavanje: udaljeno
Posljedica: izmjena podataka, otkrivanje osjetljivih informacija, proizvoljno izvršavanje programskog koda, uskraćivanje usluga (DoS), zaobilaženje postavljenih ograničenja
Rješenje: programska zakrpa proizvođača
CVE: CVE-2011-1398, CVE-2011-3379, CVE-2011-4566, CVE-2011-4885, CVE-2012-0057, CVE-2012-0788, CVE-2012-0789, CVE-2012-0830, CVE-2012-0831, CVE-2012-1172, CVE-2012-1823, CVE-2012-2143, CVE-2012-2311, CVE-2012-2335, CVE-2012-2336, CVE-2012-2386, CVE-2012-2688
Izvorni ID preporuke: GLSA 201209-03
Izvor: Gentoo
 
Problem:
Izvor propusta leži unutar funkcija poput sapi_header_op, is_a, exif_process_IFD_TAG, php_register_variable_ex, crypt_des, phar_parse_tarfile, te _php_stream_scandir. Također, problemi se javljaju zbog nepravilne PDORow implementacije, trenutne promjene magic_quotes_gpc direktive, implementacije dodavanja datoteka na poslužitelj te neispravno korištenje CGI skripti. Problem se javlja i zbog pogrešno konstruirane komponente php-wrapper.fcgi te kod računanja hash vrijednosti.

Posljedica:
Napadači su mogli iskoristiti ove brojne propuste kako bi uzrokovali curenje memorije i uskraćivanje usluge, izvodili proizvoljan programski kod, preuzeli osjetljive informacije, zaobilazili postavljene zaštitne mehanizme ili kako bi izvršavali daljnje napade iskorištavanjem prisutnih propusta.

Rješenje:
Svim korisnicima savjetuje se hitna nadogradnja paketa.


Izvorni tekst preporuke
Idi na vrh