CSIRTCV

Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es

12/01/2012

Actualització de PHP arregla la vulnerabilitat de les taules hash

Recentment es va descobrir una vulnerabilitat que permetia a un atacant una denegació de servici als servidors web que utilitzen la tecnologia PHP en les seues aplicacions.

Risc: Alt

Els desenrotlladors de PHP han anunciat la publicació de PHP 5.3.9 que inclou la possibilitat de limitar el nombre de paràmetres d’entrada en una petició HTTP. L’actualització arregla la vulnerabilitat d’atac opr denegació de servici que va ser presentat en la 28 Chaos Communication Congress i que ha portat que l’actualització siga aplicada en molts servidors, entorns de treball (frameworks) i llenguatges de programació. La fallada subjacent, que permet crear col·lisions de funcions resum (hashes), forçar el sistema a gastar molt de temps de CPU i reordenar estructures de dades amb esta funció, encara persistix, però configurant la directiva "max_input_vars" a un convenient valor baix, fa impossible enviar paràmetres suficients per a aprofitar el problema.

El pedaç arregla un altre possible atac de denegació de servici explotable en un desbordament de valor sencer quan es processen capçaleres EXIF en fitxers JPEG.

La llista completa de canvis pot trobar-se en el changelog i el codi font actualitzat està disponible en la pàgina de descàrrega.

Sistemes Afectats:

Instal·lacions PHP anteriors a 5.3.9

Referències:

None

Solució:

Actualitzeu a l’última versió estable.

Notes:

http://www.php.net/ChangeLog-5.php#5.3.9
http://www.h-online.com/security/news/item/PHP-5-3-9-released-with-hash-DoS-fix-1407472.html 

Font: The H Online

CSIRT-CV