Han sido descubiertas varias vulnerabilidades en PHP 4.4.x que podrían permitir a un atacante remoto acceder a información sensible, causar una denegación de servicio o comprometer un sistema vulnerable.

PHP es un lenguaje interpretado de propósito general ampliamente usado, que está diseñado para desarrollo web y puede ser embebido dentro de código HTML. PHP está orientado a la creación de páginas web dinámicas, ejecutándose en un servidor web (server-side scripting), de forma que primero se toma el código en PHP como entrada y se devuelven las páginas web como salida.

A continuación se detallan los problemas de seguridad corregidos en la última versión:

* La primera vulnerabilidad consiste en múltiples errores en la librería PCRE (Perl Compatible Regular Expressions) que podrían ser aprovechados para acceder a información sensible, causar una denegación de servicio o comprometer un sistema vulnerable.

* La segunda vulnerabilidad está causada por un error no especificado en la función “imageloadfont”. Un atacante remoto podría provocar que el sistema dejase de responder mediante el uso de una fuente no válida.

* La tercera vulnerabilidad consiste en un error no especificado en la extensión “curl” relacionado con el manejo de la función “open_basedir”.

* La última vulnerabilidad está causada por un fallo de desbordamiento en la función “memnstr” que podría ser aprovechado por un atacante para ejecutar código arbitrario.

Las vulnerabilidades están confirmadas para la versión 4.4.8 y todas las anteriores.

Se recomienda actualizar a la versión 4.4.9 o superior, disponible desde:

http://www.php.net/downloads.php

Más información

PHP 4 ChangeLog version 4.4.9

http://www.php.net/ChangeLog-4.php#4.4.9

Pablo Molina
[email protected]