CVE-2019-13224, Otros defectos críticos en PHP - Ahora parche
CYBER NOTICIAS

CVE-2019-13224, Otros defectos críticos en PHP – Ahora parche

Las últimas versiones de PHP fueron puestos en libertad recientemente (versión de PHP 7.3.9, 7.2.22 y 7.1.32 la mayoría de las ramas) para hacer frente a varias vulnerabilidades altamente críticos en su núcleo y paquetes de bibliotecas. El más peligroso de estas vulnerabilidades son las que podría provocar la ejecución remota de código.

Casi 80% de todos los sitios web se ejecutan en PHP. Más particularmente, "PHP es utilizado por 78.9% de todos los sitios web cuyo lado del servidor lenguaje de programación que sabemos", según las estadísticas W3Techs. Esto significa que las vulnerabilidades podrían afectar a un gran número de aplicaciones web que utilizan PHP, incluyendo sitios web que se ejecutan en sistemas de gestión de contenidos como WordPress y Drupal, los investigadores advierten.




Más específicamente, dependiendo de la base de código afectada en una aplicación PHP, los ataques peor de los casos sobre la base de estos defectos podrían permitir actores amenaza para ejecutar código arbitrario en el contexto de la aplicación. En caso de un intento fallido de la explotación, una denegación de servicio (DoS) condición podría ser activado en los sistemas afectados.

Relacionado: CVE-2019-6977: Sin embargo, otro fallo crítico WordPress encontrado, Por izquierda sin parches 6 Años

Más sobre CVE-2019-13.224

El peor de los defectos que se conoce bajo el CVE-2019-13224 de asesoramiento. De acuerdo con el funcionario descripción de CVE-2019 a 13224, la vulnerabilidad es “un uso después de liberación en onig_new_deluxe() en regext.c en Oniguruma 6.9.2”Que podría permitir a un atacante causar potencialmente la divulgación de información, negación de servicio, o, posiblemente, la ejecución de código proporcionando una expresión regular elaborado.

El atacante proporciona un par de un patrón de expresión regular y una cadena, con una codificación multi-byte que consigue manejado por onig_new_deluxe(). Oniguruma cuestiones afectan a menudo a Rubí, así como las bibliotecas opcionales comunes para PHP y Rust, el aviso se lee.

Los parches solucionan vulnerabilidades que ya están disponibles en el enrollamiento, la función Exif, Administrador de procesos FastCGI, OPcache. Actualmente no existe información de ataques activos contra estos defectos. Sin embargo, Se requiere parches inmediata, por lo que considerar la actualización a la versión más reciente versión de PHP 7.3.9, 7.2.22, o 7.1.32 tan pronto como sea posible. Debe tenerse en cuenta que la versión de PHP 7.1.32 corrige el defecto CVE-2019-13224.

Milena Dimitrova

Milena Dimitrova

Un escritor inspirado y gestor de contenidos que ha estado con SensorsTechForum desde el comienzo. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos! Siga Milena @Milenyim

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

Se agotó el tiempo límite. Vuelve a cargar de CAPTCHA.

Compartir en Facebook Compartir
Cargando ...
Compartir en Twitter Pío
Cargando ...
Compartir en Google Plus Compartir
Cargando ...
Compartir en Linkedin Compartir
Cargando ...
Compartir en Digg Compartir
Compartir en Reddit Compartir
Cargando ...
Compartir en Stumbleupon Compartir
Cargando ...