Вышла новая версия PHP 5.3.7, в которой было устранено 6 уязвимостей. По оценке SecurityLab, максимальный рейтинг опасности для всех уязвимостей – низкий. 3 устраненные уязвимости потенциально позволяют выполнение произвольного кода, но сложны в эксплуатации, поскольку атакующий должен иметь возможность влиять на данные, передаваемые уязвимым функциям.
Обнаруженные уязвимости позволяют удаленному пользователю обойти некоторые ограничения безопасности, вызвать отказ в обслуживании и скомпрометировать целевую систему:
1. Уязвимость существует из-за ошибки при обработке имен файлов, полученных через «multipart/form-data» HTTP POST запрос в функции SAPI_POST_HANDLER_FUNC() в файле rfc1867.c. Удаленный пользователь может добавить символ «/» или «\» перед именем загружаемого файла и удалить файлы из корневой директории Web сайта.
2. Уязвимость существует из-за ошибки в функции error_log(). Удаленный пользователь может аварийно завершить работу приложения.
3. Уязвимость существует из-за ошибки в реализации функции crypt(). Злоумышленник может передать слишком длинную строку в качестве параметра salt и вызвать переполнение буфера и скомпрометировать целевую систему.
4. Уязвимость существует из-за ошибки в реализации функции socket_connect(). Удаленный пользователь может вызвать переполнение стека и скомпрометировать целевую систему.
5. Уязвимость существует из-за ошибки использования после освобождения в реализации функции «substr_replace().
Также вышло исправление, усиливающее безопасность реализации crypt_blowfish.
Напомним, что прекращена поддержка ветки PHP 5.2.x. Производитель рекомендует всем пользователям PHP перейти на использование последней версии приложения PHP 5.3.7.