[eside-ghost] Vulnerabilidades en versiones PHP <4.3.8
Álvaro Uría (Fermat)
fermat en movimage.com
Vie Jul 16 14:00:48 CEST 2004
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1
Aupa,
Con el nuevo ChangeLog de PHP para las versiones 4.x.x
http://www.php.net/ChangeLog-4.php
nos hemos enterado que las versiones de PHP inferiores a la 4.3.8 tienen
algunas vulnerabilidades que permiten ejecución de código remoto en
servidores que tienen PHP compilado con memory_limit activado.
http://security.e-matters.de/advisories/112004.html
Lo ha descubierto uno del equipo de PHP. Cuenta que una manera rápida de
solucionarlo es desactivar el memory_limit (si es que acostumbramos a
compilar el código). Otro problema ya es más específico con una función de
php (strip_tags).
En cuanto a las actualizaciones en las distribuciones GNU/Linux,
* Gentoo ha avisado ya,
http://www.securityfocus.com/archive/1/368925
* Mandrake también,
http://www.securityfocus.com/archive/1/368924/2004-07-13/2004-07-19/2
* Debian.. están en ello,
http://bugs.debian.org/cgi-bin/pkgreport.cgi?pkg=php4
* Red Hat.. no he encontrado nada sobre ello :O
* Suse no cuenta nada,
http://www.suse.de/de/security/
Se recomienda actualizar el programa a la versión 4.8.3 o migrar a la 5.0.
En cuanto lea algo sobre Debian, aviso ;-)
Un saludo,
- --
,--.
| oo| wget -O - fermat.movimage.com/fermat.asc | gpg --import
| ~~| Key FingerPrint = 02C3 E5E5 2283 D08F 506C 3070 4713 40EF 21C5 21E2
|/\/\|
|_[#] Nuestros padres nos han enseñado a hablar y el mundo a callar.
-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.2.4 (GNU/Linux)
iD8DBQFA98NwRxNA7yHFIeIRAmQKAJ9C6CrMCmkx8ZaqdxelFw+E8V3JlQCfdjs3
eVXUHZirBIIeliu4xPrFfXg=
=BCRu
-----END PGP SIGNATURE-----
Más información sobre la lista de distribución eside-ghost