Blog e Artigos Tecnologia

Blog e Artigos Tecnologia

Who am I?

Sou ūüíĽ Desenvolvedor PHP | Laravel #Fullstack #Dev #DevOps #Laravel #PHP #lucena


What I write about


Recent Posts

Falhas no PHP

Várias vulnerabilidades no PHP podem permitir a execução arbitrária de códigos

N√öMERO CONSULTIVO MS-ISAC:

2019-087

DATA (S) EMITIDA (S):

09/03/2019

VISÃO GLOBAL:

V√°rias vulnerabilidades foram descobertas no PHP, a mais grave das quais poderia permitir a execu√ß√£o arbitr√°ria de c√≥digo.¬†PHP √© uma linguagem de programa√ß√£o projetada originalmente para uso em aplicativos baseados na Web com conte√ļdo HTML.¬†O PHP suporta uma ampla variedade de plataformas e √© usado por v√°rios aplicativos de software baseados na Web.¬†A explora√ß√£o bem-sucedida da mais grave dessas vulnerabilidades pode permitir a execu√ß√£o arbitr√°ria de c√≥digo no contexto do aplicativo afetado.¬†Dependendo dos privil√©gios associados ao aplicativo, um invasor pode instalar programas;¬†visualizar, alterar ou excluir dados;¬†ou crie novas contas com todos os direitos do usu√°rio.¬†A falha na explora√ß√£o pode resultar em uma condi√ß√£o de nega√ß√£o de servi√ßo.

INTELIGÊNCIA DE AMEAÇA:

Atualmente, n√£o h√° relatos dessas vulnerabilidades sendo exploradas na natureza.

SISTEMAS AFETADOS:

  • Vers√Ķes do PHP 7.1 anteriores √† 7.1.32
  • Vers√Ķes do PHP 7.2 anteriores √† 7.2.22
  • Vers√Ķes do PHP 7.3 anteriores √† 7.3.9

RISCO:

Governo:
  • Grandes e m√©dias entidades governamentais:¬†ALTA
  • Pequenas entidades governamentais:¬†HIGH
Empresas:
  • Grandes e m√©dias empresas:¬†HIGH
  • Entidades de pequenas empresas:¬†HIGH
Usuários domésticos:

BAIXO

RESUMO T√ČCNICO:

Várias vulnerabilidades foram descobertas no PHP, a mais grave das quais poderia permitir a execução arbitrária de código. Os detalhes dessas vulnerabilidades são os seguintes:

Vers√£o 7.3.9

  • Bug # 78363 (Estouro de buffer no zendparse)
  • Bug # 78379 (A convers√£o no objeto confunde o GC, causa falha)
  • Bug # 78412 (o gerador relata incorretamente $ this n√£o liber√°vel como filho do GC)
  • Bug # 77946 (Recursos incorretos de cURL retornados por curl_multi_info_read ()
  • Bug # 78333 (falha Exif (erro de barramento)
  • Bug # 77185 (Usar ap√≥s livre no tratamento de eventos principais do FPM)
  • Bug # 78342 (erro de barramento no teste de configura√ß√£o para iconv // IGNORE)
  • Bug # 78380 (Oniguruma 6.9.3 corrige CVEs)
  • Bug # 78179 (vers√£o do servidor MariaDB detectada incorretamente)
  • Bug # 78213 (Bolso vazio da linha)
  • Bug # 77191 (Falha na asser√ß√£o em dce_live_ranges ()
  • Bug # 69100 (erro de barramento de stream_copy_to_stream (arquivo -> fluxo SSL)
  • Bug # 78282 (incompatibilidade atime e mtime)
  • Bug # 78326 (desaloca√ß√£o incorreta de mem√≥ria em stream_get_contents ()
  • Bug # 78346 (strip_tags n√£o manipula mais tags php aninhadas)

Vers√£o 7.2.22

  • Bug # 78363 (Estouro de buffer no zendparse)
  • Bug # 78379 (A convers√£o no objeto confunde o GC, causa falha)
  • Bug # 77946 (Recursos incorretos de cURL retornados por curl_multi_info_read ()
  • Bug # 78333 (falha Exif (erro de barramento)
  • Bug # 78342 (erro de barramento no teste de configura√ß√£o para iconv // IGNORE)
  • Bug # 78179 (vers√£o do servidor MariaDB detectada incorretamente)
  • Bug # 77191 (Falha na asser√ß√£o em dce_live_ranges ()
  • Bug # 69100 (erro de barramento de stream_copy_to_stream (arquivo -> fluxo SSL)
  • Bug # 78282 (incompatibilidade atime e mtime)
  • Bug # 78326 (desaloca√ß√£o incorreta de mem√≥ria em stream_get_contents ()

Vers√£o 7.1.32

  • Bug # 75457 (heap usar ap√≥s livre no pcrelib)

A exploração bem-sucedida da mais grave dessas vulnerabilidades pode permitir a execução arbitrária de código no contexto do aplicativo afetado. Dependendo dos privilégios associados ao aplicativo, um invasor pode instalar programas; visualizar, alterar ou excluir dados; ou crie novas contas com todos os direitos do usuário. A falha na exploração pode resultar em uma condição de negação de serviço.

RECOMENDA√á√ēES:

Recomendamos que as seguintes a√ß√Ķes sejam tomadas:

  • Atualize para a vers√£o mais recente do PHP imediatamente, ap√≥s o teste apropriado.
  • Verifique se nenhuma modifica√ß√£o n√£o autorizada do sistema ocorreu no sistema antes de aplicar o patch.
  • Aplique o princ√≠pio do privil√©gio m√≠nimo a todos os sistemas e servi√ßos.
  • Lembre os usu√°rios a n√£o visitar sites ou seguir links fornecidos por fontes desconhecidas ou n√£o confi√°veis.

REFERÊNCIAS:

PHP:

https://www.php.net/ChangeLog-7.php#7.1.32

https://www.php.net/ChangeLog-7.php#7.2.22

https://www.php.net/ChangeLog- 7.php # 7.3.9