CVE-2019-13224, Autres failles critiques en PHP - Patch maintenant
CYBER NOUVELLES

CVE-2019-13224, Autres failles critiques en PHP – Patch maintenant

1 Star2 Stars3 Stars4 Stars5 Stars (1 votes, moyenne: 5.00 de 5)
Loading ...

Les dernières versions de PHP ont été récemment libérés (PHP version 7.3.9, 7.2.22 et 7.1.32 à travers plusieurs branches) pour traiter plusieurs vulnérabilités hautement critiques du noyau et les bibliothèques groupées. The most dangerous of these vulnerabilities are the ones that could lead to remote code execution.

Presque 80% de tous les sites fonctionnent sur PHP. Plus particulièrement, "PHP est utilisé par 78.9% de tous les sites dont le langage de programmation côté serveur, nous savons", according to W3Techs statistics. This means that the vulnerabilities could affect a large number of web applications that utilize PHP, including websites that run on content management systems such as WordPress and Drupal, chercheurs avertissent.




Plus précisement, depending on the affected codebase in a PHP app, the worst-case scenario attacks based on these flaws could allow threat actors to execute arbitrary code in the context of the application. In case of a failed attempt of exploitation, a denial-of-service (DoS) condition could be triggered on affected systems.

en relation: CVE-2019-6977: Une autre critique WordPress Flaw Trouvé, Pour gauche non corrigées 6 Années

More about CVE-2019-13224

The worst of the flaws is known under the CVE-2019-13224 advisory. According to the official CVE-2019-13224 description, the vulnerability is “a use-after-free in onig_new_deluxe() in regext.c in Oniguruma 6.9.2” that could allow attackers to potentially cause information disclosure, déni de service, or possibly code execution by providing a crafted regular expression.

The attacker provides a pair of a regex pattern and a string, with a multi-byte encoding that gets handled by onig_new_deluxe(). Oniguruma issues often affect Ruby, as well as common optional libraries for PHP and Rust, the advisory reads.

The already available patches address vulnerabilities in cURL, Exif function, FastCGI Process Manager, OPcache. There is currently no information of active attacks against these flaws. Cependant, immediate patching is required, so consider updating to the latest PHP version version 7.3.9, 7.2.22, ou 7.1.32 Dès que possible. It should be noted that PHP version 7.1.32 fixes the CVE-2019-13224 flaw.

avatar

Milena Dimitrova

Un écrivain inspiré et gestionnaire de contenu qui a été avec SensorsTechForum pour 4 ans. Bénéficie d' « M.. Robot » et les craintes de 1984 '. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles!

Plus de messages

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Délai est épuisé. S'il vous plaît recharger CAPTCHA.

Partager sur Facebook Partager
Loading ...
Partager sur Twitter Tweet
Loading ...
Partager sur Google Plus Partager
Loading ...
Partager sur Linkedin Partager
Loading ...
Partager sur Digg Partager
Partager sur Reddit Partager
Loading ...
Partager sur Stumbleupon Partager
Loading ...