1 2 3 4 5 6

Vulnerabilidades rss pdf

Coordinación de Seguridad de la Información - UNAM-CERT -- DGTIC-UNAM

Vulnerabilidad de Seguridad UNAM-CERT-2005-444 Gentoo liberó una actualización para PHP.

Gento liberó una actualización para PHP. Esta repara dos vulnerabilidades, que pueden explotarse para comprometer un sistema vulnerable.

  • Fecha de Liberación: 28-Sep-2005
  • Ultima Revisión: 28-Sep-2005
  • Fuente:

    Gentoo Linux Security Advisory
    GLSA 200509-19 / PHP

  • CVE ID: CAN-2005-2491 CAN-2005-2498
  • Riesgo Altamente crítico
  • Problema de Vulnerabilidad Remoto
  • Tipo de Vulnerabilidad Buffer overflow

Sistemas Afectados

Gentoo Linux 1.4 PEAR XML_RPC 1.4.0
Gentoo Linux 1.4 pcre 6.3
Gentoo Linux 1.4 phpxmlrpc 1.2-r1
  1. Descripción

    Gento liberó una actualización para PHP. Esta repara dos vulnerabilidades, que pueden explotarse por personas maliciosas para comprometer un sistema vulnerable.

    • La versión PHP de Gentoo utiliza una copia de libpcre que es suceptible a un desbordamiento de memoria. También tiene una biblioteca XML-RPC afectada por una vulnerabilidad de inyección de código. Una persona maliciosa podría atacar una aplicación Web con PHP utilizando datos no confiables como expresiones regulares, posiblemente podría ejecutar código arbitrario. Si las aplicaciones Web utilizan la biblioteca XML-RPC, también son vulnerables a ejecutar código PHP arbitrario.

      Ver:
      Ejecución de código PHP en etiquetas XML anidadas de XML_RPC.
      http://www.seguridad.unam.mx/vulnerabilidadesDB/?vulne=4679

  2. Impacto

    Acceso al sistema.

  3. Solución

    Aplicar paquetes actualizados

    Los usuarios de PHP deben actualizarlo a la última versión:

     # emerge --sync
     # emerge --ask --oneshot --verbose dev-php/php
    

    Los usuarios de mod_php deben actualizarlo a la última versión:

     # emerge --sync
     # emerge --ask --oneshot --verbose dev-php/mod_php
    

    Los usuarios de php_cgi deben actualizarlo a la última versión:

     # emerge --sync
     # emerge --ask --oneshot --verbose dev-php/php-cgi
    
  4. Apéndices

    Mayor información.

    http://www.gentoo.org/security/en/glsa/glsa-200509-19.xml
    http://www.seguridad.unam.mx/vulnerabilidadesDB/?vulne=4679

La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:

  • Floriberto López Velázquez (flopez at seguridad dot unam dot mx)

UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información

incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47


Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT