[TLP:CLEAR] PHP opravuje 5 zranitelností
PHP verzemi 8.4.1, 8.3.14, 8.2.26 a 8.1.31 opravuje 5 zranitelností [1][2]. Z operačních systémů poskytl opravu Slackware [3] a Debian pro vydání bookworm (security) ve verzi 8.2.26-1~deb12u1 a sid ve verzi 8.2.26-4 [4][5]. Gentoo má některé opravené verze dostupné jako testovací [6].
Neautentizovanému vzdálenému útočníkovi je na 32bitových systémech kvůli nedostatečné validaci vstupu v rozšíření Lightweight Directory Access Protocol (LDAP) umožněno zapisovat mimo hranice alokované paměti [7].
Zranitelnost se nachází v produktu php ve verzích ve verzích (>=8.1 AND <8.1.31) OR (>=8.2 AND <8.2.26) OR (>=8.3 AND <8.3.14)
CVSS: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
Více informací:
- CVE-2024-8932 at cve.org, NVD, GitHub, CIRCL.LU, Debian, Ubuntu, Red Hat, SUSE
- at cve.org, NVD, GitHub, CIRCL.LU, Debian, Ubuntu, Red Hat, SUSE
- CWE-787: Out-of-bounds Write at cwe.mitre.org
Zranitelnost byla veřejně oznámena 23. 11. 2024.
Neautentizovanému vzdálenému útočníkovi je na 32bitových systémech kvůli nedostatečné validaci vstupu v rozšířeních pdo_firebird a pdo_dblib modulu PHP Data Objects (PDO) umožněno zapisovat mimo hranice alokované paměti [8][9].
Zranitelnost se nachází v produktu php ve verzích ve verzích (>=8.1 AND <8.1.31) OR (>=8.2 AND <8.2.26) OR (>=8.3 AND <8.3.14)
CVSS: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
Více informací:
- CVE-2024-11236 at cve.org, NVD, GitHub, CIRCL.LU, Debian, Ubuntu, Red Hat, SUSE
- CWE-787: Out-of-bounds Write at cwe.mitre.org
Zranitelnost byla veřejně oznámena 23. 11. 2024.
Autentizovanému vzdálenému útočníkovi je s využitím falešného MySQL serveru nebo manipulací síťových paketů a zasláním specificky vytvořeného SQL dotazu umožněno zneužít nedostatečnou validaci vstupu ve funkci "php_mysqlnd_rset_field_read" a získat data z haldy PHP klienta, včetně odpovědí z předchozích SQL dotazů nebo dat jiných uživatelů obsluhovaných stejným PHP-FPM poolem [10][11]. PoC ke zranitelnosti lze najít na [11].
Zranitelnost se nachází v produktu php ve verzích ve verzích (>=8.1 AND <8.1.31) OR (>=8.2 AND <8.2.26) OR (>=8.3 AND <8.3.14)
CVSS: CVSS:3.1/AV:A/AC:H/PR:L/UI:N/S:C/C:H/I:N/A:N
Více informací:
- CVE-2024-8929 at cve.org, NVD, GitHub, CIRCL.LU, Debian, Ubuntu, Red Hat, SUSE
- CWE-125: Out-of-bounds Read at cwe.mitre.org
Zranitelnost byla veřejně oznámena 24. 11. 2024.
Neautentizovanému vzdálenému útočníkovi je kvůli nedostatečné validaci hranic haldy při zpracování vstupních dat pomocí PHP filtrů "convert.quoted-printable-decode" umožněno neoprávněně získat data či vykonat DoS útok [12][13]. PoC ke zranitelnosti lze najít na [13].
Zranitelnost se nachází v produktu php ve verzích ve verzích (>=8.1 AND <8.1.31) OR (>=8.2 AND <8.2.26) OR (>=8.3 AND <8.3.14)
CVSS: CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:N/A:L
Více informací:
- CVE-2024-11233 at cve.org, NVD, GitHub, CIRCL.LU, Debian, Ubuntu, Red Hat, SUSE
- CWE-122: Heap-based Buffer Overflow at cwe.mitre.org
Zranitelnost byla veřejně oznámena 23. 11. 2023.
Neautentizovanému vzdálenému útočníkovi je zasíláním specificky vytvořených HTTP požadavků při použití PHP streamů s konfigurací "proxy" a parametrem "request_fulluri=true" umožněno vykonat SSRF útok, případně měnit hlavičky požadavků, včetně citlivých hlaviček jako jsou "Authorization", "Cookie", "Origin" či "Referer". PoC ke zranitelnosti lze najít na [14].
Zranitelnost se nachází v produktu php ve verzích ve verzích (>=8.1 AND <8.1.31) OR (>=8.2 AND <8.2.26) OR (>=8.3 AND <8.3.14)
CVSS: CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:L/A:N
Více informací:
- CVE-2024-11234 at cve.org, NVD, GitHub, CIRCL.LU, Debian, Ubuntu, Red Hat, SUSE
- CWE-93: Improper Neutralization of CRLF Sequences ('CRLF Injection') at cwe.mitre.org
Zranitelnost byla veřejně oznámena 23. 11. 2024.
Odkazy
- [1] https://www.php.net/ChangeLog-8.php
- [2] https://discourse.thephp.foundation/t/php-subject-php-8-4-1-released/928?utm_source=chatgpt.com
- [3] http://www.slackware.com/security/viewer.php?l=slackware-security&y=2024&m=slackware-security.414039
- [4] https://lists.debian.org/debian-security-announce/2024/msg00234.html
- [5] https://security-tracker.debian.org/tracker/source-package/php8.2
- [6] https://packages.gentoo.org/packages/dev-lang/php
- [7] https://nvd.nist.gov/vuln/detail/CVE-2024-8932
- [8] https://nvd.nist.gov/vuln/detail/CVE-2024-11236
- [9] https://github.com/php/php-src/security/advisories/GHSA-5hqh-c84r-qjcv
- [10] https://nvd.nist.gov/vuln/detail/CVE-2024-8929
- [11] https://github.com/php/php-src/security/advisories/GHSA-h35g-vwh6-m678
- [12] https://nvd.nist.gov/vuln/detail/CVE-2024-11233
- [13] https://github.com/php/php-src/security/advisories/GHSA-r977-prxv-hc43
- [14] https://github.com/php/php-src/security/advisories/GHSA-c5f2-jwm7-mmq2