CVE-2019-13224, Otros defectos críticos en PHP - Ahora parche
CYBER NOTICIAS

CVE-2019-13224, Otros defectos críticos en PHP – Ahora parche

1 Star2 Stars3 Stars4 Stars5 Stars (1 votos, promedio: 5.00 de 5)
Cargando ...

Las últimas versiones de PHP fueron puestos en libertad recientemente (versión de PHP 7.3.9, 7.2.22 y 7.1.32 la mayoría de las ramas) para hacer frente a varias vulnerabilidades altamente críticos en su núcleo y paquetes de bibliotecas. The most dangerous of these vulnerabilities are the ones that could lead to remote code execution.

Casi 80% de todos los sitios web se ejecutan en PHP. Más particularmente, "PHP es utilizado por 78.9% de todos los sitios web cuyo lado del servidor lenguaje de programación que sabemos", according to W3Techs statistics. This means that the vulnerabilities could affect a large number of web applications that utilize PHP, including websites that run on content management systems such as WordPress and Drupal, los investigadores advierten.




Más específicamente, depending on the affected codebase in a PHP app, the worst-case scenario attacks based on these flaws could allow threat actors to execute arbitrary code in the context of the application. In case of a failed attempt of exploitation, a denial-of-service (DoS) condition could be triggered on affected systems.

Relacionado: CVE-2019-6977: Sin embargo, otro fallo crítico WordPress encontrado, Por izquierda sin parches 6 Años

More about CVE-2019-13224

The worst of the flaws is known under the CVE-2019-13224 advisory. According to the official CVE-2019-13224 description, the vulnerability is “a use-after-free in onig_new_deluxe() in regext.c in Oniguruma 6.9.2” that could allow attackers to potentially cause information disclosure, negación de servicio, or possibly code execution by providing a crafted regular expression.

The attacker provides a pair of a regex pattern and a string, with a multi-byte encoding that gets handled by onig_new_deluxe(). Oniguruma issues often affect Ruby, as well as common optional libraries for PHP and Rust, the advisory reads.

The already available patches address vulnerabilities in cURL, Exif function, FastCGI Process Manager, OPcache. There is currently no information of active attacks against these flaws. Sin embargo, immediate patching is required, so consider updating to the latest PHP version version 7.3.9, 7.2.22, o 7.1.32 tan pronto como sea posible. It should be noted that PHP version 7.1.32 fixes the CVE-2019-13224 flaw.

avatar

Milena Dimitrova

Un escritor inspirado y gestor de contenidos que ha estado con SensorsTechForum de 4 año. Disfruta ‘Sr.. Robot’y miedos‘1984’. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos!

Más Mensajes

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

Se agotó el tiempo límite. Vuelve a cargar de CAPTCHA.

Compartir en Facebook Compartir
Cargando ...
Compartir en Twitter Pío
Cargando ...
Compartir en Google Plus Compartir
Cargando ...
Compartir en Linkedin Compartir
Cargando ...
Compartir en Digg Compartir
Compartir en Reddit Compartir
Cargando ...
Compartir en Stumbleupon Compartir
Cargando ...