Actualización de php para Red Hat Enterprise Linux 4 y 5

Red Hat ha publicado una actualización de php que corrige múltiples fallos de seguridad. Estos errores podrían permitir a un atacante remoto causar ataques de cross-site scripting, inyección de parámetros o causar una denegación de servicio entre otros.

php es un popular lenguaje dinámico usado principalmente para programación web.

Los fallos corregidos, por orden de CVE, son los siguientes:

CVE-2009-5016 y CVE-2010-3870: Existe un error de truncamiento y falta de validación en la función ‘utf8_decode’ cuando decodifica secuencias multi-byte. Esto podría ser usado por un atacante remoto para causar ataques de cross-site scripting a través de una página web especialmente manipulada.

CVE-2010-0397: Existe un error al manejar los argumentos de la función ‘xmlrpc_decode_request’ de la extensión ‘xmlrpc’ que podría provocar una dereferencia de puntero nulo. Esto podría ser aprovechado por un atacante independiente de contexto para causar una denegación de servicio a través de una llamada a ‘xmlrpc_decode_request’ especialmente
manipulada.

CVE-2010-1128: Existe un error no especificado en ‘session extension’ ue podría permitir a un atacante remoto eludir restricciones (open_basedir y safe_mode) a través de vectores no especificados.

CVE-2010-1917: Existe un desbordamiento de memoria intermedia basado en pila en la función fnmatch. Esto podría ser aprovechado por un atacante remoto para causar una denegación de servicio a través de la manipulación del primer argumento de la función fnmatch.

CVE-2010-2531: Existe un error no especifcado en var_export que podría permitir una fuga de datos en memoria.

CVE-2010-3065: Existe un error en el serializador por defecto de PHP al manejar incorrectamente el carácter PS_UNDEF_MARKER. Esto podría permitir a un atacante remoto inyectar código arbitrario a través de un inicio de sesión manipulando la petición POST.

Esta actualización está disponible a través de Red Hat Network.

Tomado de www.hispasec.com

¿Te resultó interesante? Compártelo ...



GUTL

Publicado por GUTL

Forma parte de GUTL desde el 6 diciembre, 2011.