Casa > Ciber Noticias > CVE-2019-13224, Otros defectos críticos en PHP – Ahora parche
CYBER NOTICIAS

CVE-2019-13224, Otros defectos críticos en PHP – Ahora parche

Las últimas versiones de PHP fueron puestos en libertad recientemente (versión de PHP 7.3.9, 7.2.22 y 7.1.32 la mayoría de las ramas) para hacer frente a varias vulnerabilidades altamente críticos en su núcleo y paquetes de bibliotecas. El más peligroso de estas vulnerabilidades son las que podría provocar la ejecución remota de código.

Casi 80% de todos los sitios web se ejecutan en PHP. Más particularmente, "PHP es utilizado por 78.9% de todos los sitios web cuyo lado del servidor lenguaje de programación que sabemos", según las estadísticas W3Techs. Esto significa que las vulnerabilidades podrían afectar a un gran número de aplicaciones web que utilizan PHP, incluyendo sitios web que se ejecutan en sistemas de gestión de contenidos como WordPress y Drupal, los investigadores advierten.




Más específicamente, dependiendo de la base de código afectada en una aplicación PHP, los ataques peor de los casos sobre la base de estos defectos podrían permitir actores amenaza para ejecutar código arbitrario en el contexto de la aplicación. En caso de un intento fallido de la explotación, una denegación de servicio (DoS) condición podría ser activado en los sistemas afectados.

Más sobre CVE-2019-13.224

El peor de los defectos que se conoce bajo el CVE-2019-13224 de asesoramiento. De acuerdo con el funcionario descripción de CVE-2019 a 13224, la vulnerabilidad es “un uso después de liberación en onig_new_deluxe() en regext.c en Oniguruma 6.9.2”Que podría permitir a un atacante causar potencialmente la divulgación de información, negación de servicio, o, posiblemente, la ejecución de código proporcionando una expresión regular elaborado.

El atacante proporciona un par de un patrón de expresión regular y una cadena, con una codificación multi-byte que consigue manejado por onig_new_deluxe(). Oniguruma cuestiones afectan a menudo a Rubí, así como las bibliotecas opcionales comunes para PHP y Rust, el aviso se lee.

Los parches solucionan vulnerabilidades que ya están disponibles en el enrollamiento, la función Exif, Administrador de procesos FastCGI, OPcache. Actualmente no existe información de ataques activos contra estos defectos. Sin embargo, Se requiere parches inmediata, por lo que considerar la actualización a la versión más reciente versión de PHP 7.3.9, 7.2.22, o 7.1.32 tan pronto como sea posible. Debe tenerse en cuenta que la versión de PHP 7.1.32 corrige el defecto CVE-2019-13224.

Milena Dimitrova

Un escritor inspirado y administrador de contenido que ha estado con SensorsTechForum desde que comenzó el proyecto.. Un profesional con 10+ años de experiencia en la creación de contenido atractivo. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos! Siga Milena @Milenyim

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo