[eside-ghost] Vulnerabilidades en versiones PHP <4.3.8

Álvaro Uría (Fermat) fermat en movimage.com
Vie Jul 16 14:00:48 CEST 2004


-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1

Aupa,

Con el nuevo ChangeLog de PHP para las versiones 4.x.x

	http://www.php.net/ChangeLog-4.php

nos hemos enterado que las versiones de PHP inferiores a la 4.3.8 tienen
algunas vulnerabilidades que permiten ejecución de código remoto en
servidores que tienen PHP compilado con memory_limit activado.

	http://security.e-matters.de/advisories/112004.html

Lo ha descubierto uno del equipo de PHP. Cuenta que una manera rápida de
solucionarlo es desactivar el memory_limit (si es que acostumbramos a
compilar el código). Otro problema ya es más específico con una función de
php (strip_tags).

En cuanto a las actualizaciones en las distribuciones GNU/Linux,

	* Gentoo ha avisado ya,
		http://www.securityfocus.com/archive/1/368925

	* Mandrake también,
		http://www.securityfocus.com/archive/1/368924/2004-07-13/2004-07-19/2

	* Debian.. están en ello,
		http://bugs.debian.org/cgi-bin/pkgreport.cgi?pkg=php4

	* Red Hat.. no he encontrado nada sobre ello :O

	* Suse no cuenta nada,
		http://www.suse.de/de/security/


Se recomienda actualizar el programa a la versión 4.8.3 o migrar a la 5.0.

En cuanto lea algo sobre Debian, aviso ;-)

Un saludo,
- -- 
  ,--.
 |  oo| wget -O - fermat.movimage.com/fermat.asc | gpg --import
 |  ~~| Key FingerPrint = 02C3 E5E5 2283 D08F 506C  3070 4713 40EF 21C5 21E2
 |/\/\|
     |_[#] Nuestros padres nos han enseñado a hablar y el mundo a callar.

-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.2.4 (GNU/Linux)

iD8DBQFA98NwRxNA7yHFIeIRAmQKAJ9C6CrMCmkx8ZaqdxelFw+E8V3JlQCfdjs3
eVXUHZirBIIeliu4xPrFfXg=
=BCRu
-----END PGP SIGNATURE-----


Más información sobre la lista de distribución eside-ghost