Enligt Security Online upptäcktes två nya sårbarheter i PHP och tilldelades identifierarna CVE-2023-3823 och CVE-2023-3824. CVE-2023-3823-buggen har en CVSS-poäng på 8,6 och är en sårbarhet för informationsläckage som gör det möjligt för angripare att få tag på känslig information från PHP-applikationen.
Denna sårbarhet beror på otillräcklig validering av användarlevererade XML-indata. En angripare skulle kunna utnyttja den genom att skicka en specialskriven XML-fil till programmet. Koden skulle då tolkas av programmet och angriparen skulle kunna få åtkomst till känslig information, till exempel innehållet i filer på systemet eller resultaten av externa förfrågningar.
Faran är att alla applikationer, bibliotek och servrar som analyserar eller interagerar med XML-dokument är sårbara för denna sårbarhet.
Som ett populärt programmeringsspråk idag är PHP:s säkerhetsbrister allvarliga.
Samtidigt är CVE-2023-3824 en buffertöverflödessårbarhet med en CVSS-poäng på 9,4, vilket gör det möjligt för fjärrangripare att exekvera godtycklig kod på system som kör PHP. Sårbarheten beror på en funktion i PHP som inte kontrollerar sina gränser ordentligt. En angripare kan utnyttja den genom att skicka en specialskriven begäran till applikationen, vilket orsakar ett buffertöverflöde och hjälper dem att få kontroll över systemet för att exekvera godtycklig kod.
På grund av denna fara rekommenderas användare att uppdatera sina system till PHP version 8.0.30 så snart som möjligt. Dessutom bör åtgärder vidtas för att skydda PHP-applikationer från attacker, såsom att validera alla användarinmatningar och använda en webbapplikationsbrandvägg (WAF).
[annons_2]
Källänk






Kommentar (0)