CVE-2019-13.224, Andre kritiske fejl i PHP - patch nu
CYBER NEWS

CVE-2019-13.224, Andre kritiske fejl i PHP – patch nu

De nyeste versioner af PHP blev for nylig løsladt (PHP-version 7.3.9, 7.2.22 og 7.1.32 på tværs af flere afdelinger) til at løse flere yderst kritiske sårbarheder i sin kerne og bundtede biblioteker. Den farligste af disse sårbarheder er dem, der kan føre til fjernkørsel af programkode.

Næsten 80% af alle hjemmesider kører på PHP. Mere specielt, "PHP bruges af 78.9% af alle de hjemmesider, hvis server-side programmeringssprog vi kender", i henhold til W3Techs statistik. Det betyder, at sårbarhederne kan påvirke en lang række web-applikationer, der udnytter PHP, herunder websteder, der kører på content management systemer såsom WordPress og Drupal, forskere advarer.




Mere specifikt, afhængigt af det berørte kodebase i et PHP-app, de værst tænkelige scenario angreb baseret på disse fejl kan tillade trussel aktører til at udføre vilkårlig kode i forbindelse med ansøgningen. I tilfælde af et mislykket forsøg på udnyttelse, et denial-of-service, (DoS) tilstand kan udløses på berørte systemer.

Relaterede: CVE-2019-6977: Endnu en WordPress Kritisk Fejl fundet, Venstre Unpatched For 6 år

Mere om CVE-2019-13.224

Det værste af fejlene er kendt under CVE-2019-13.224 rådgivende. Ifølge den officielle CVE-2019-13.224 beskrivelse, sårbarheden er ”en anvendelse efter frigivelse i onig_new_deluxe() i regext.c i Oniguruma 6.9.2”, Der kunne gøre det muligt for angribere at potentielt forårsage afsløring af oplysninger, Servicenægtelse, eller eventuelt af kode ved at give en udformet regulært udtryk.

Angriberen tilvejebringer et par en regex mønster og en streng, med en multi-byte koder, der bliver håndteret af onig_new_deluxe(). Oniguruma problemer påvirker ofte Ruby, samt fælles valgfrie biblioteker til PHP og Rust, det rådgivende læser.

De allerede tilgængelige patches adresse sårbarheder i cURL, Exif-funktion, FastCGI Process Manager, OPcache. Der er i øjeblikket ingen oplysninger om aktive angreb mod disse fejl. Men, øjeblikkelig patching er påkrævet, så overveje at opdatere til den nyeste PHP-version-version 7.3.9, 7.2.22, eller 7.1.32 så hurtigt som muligt. Det skal bemærkes, at PHP-version 7.1.32 fikserer CVE-2019-13.224 fejl.

Avatar

Milena Dimitrova

En inspireret forfatter og indhold leder, der har været med SensorsTechForum for 4 år. Nyder ’Mr. Robot’og frygt’1984’. Fokuseret på brugernes privatliv og malware udvikling, hun tror stærkt på en verden, hvor cybersikkerhed spiller en central rolle. Hvis almindelig sund fornuft giver ingen mening, hun vil være der til at tage noter. Disse noter senere kan blive til artikler! Følg Milena @Milenyim

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

Frist er opbrugt. Venligst genindlæse CAPTCHA.

Del på Facebook Del
Loading ...
Del på Twitter Tweet
Loading ...
Del på Google Plus Del
Loading ...
Del på Linkedin Del
Loading ...
Del på Digg Del
Del på Reddit Del
Loading ...
Del på Stumbleupon Del
Loading ...