Según Security Online , se descubrieron dos nuevas vulnerabilidades en PHP, identificadas como CVE-2023-3823 y CVE-2023-3824. La vulnerabilidad CVE-2023-3823 tiene una puntuación CVSS de 8.6 y es una vulnerabilidad de divulgación de información que permite a atacantes remotos obtener información confidencial de la aplicación PHP.
Esta vulnerabilidad se debe a la validación insuficiente de la entrada XML proporcionada por el usuario. Un atacante podría aprovecharla enviando un archivo XML especialmente diseñado a la aplicación. La aplicación analizaría el código y el atacante podría acceder a información confidencial, como el contenido de los archivos del sistema o los resultados de solicitudes externas.
El peligro reside en que cualquier aplicación, biblioteca y servidor que analice o interactúe con documentos XML es vulnerable a esta vulnerabilidad.
Como lenguaje de programación popular hoy en día, las deficiencias de seguridad de PHP son graves.
Mientras tanto, CVE-2023-3824 es una vulnerabilidad de desbordamiento de búfer con una puntuación CVSS de 9.4, que permite a atacantes remotos ejecutar código arbitrario en sistemas que ejecutan PHP. La vulnerabilidad se debe a una función de PHP que no verifica correctamente sus límites. Un atacante puede explotarla enviando una solicitud especialmente diseñada a la aplicación, lo que provoca un desbordamiento de búfer y le permite obtener el control del sistema para ejecutar código arbitrario.
Debido a este peligro, se recomienda a los usuarios actualizar sus sistemas a la versión 8.0.30 de PHP lo antes posible. Además, deben tomarse medidas para proteger las aplicaciones PHP de ataques, como validar todas las entradas del usuario y utilizar un cortafuegos de aplicaciones web (WAF).
Enlace de origen






Kommentar (0)