Vulnerabilidades de Buffer Overflow y divulgación de información en PHP

Se ha reportado un nuevo aviso de seguridad sobre dos vulnerabilidades con PoC pública que afectan a PHP, que permitirían a un atacante remoto obtener información confidencial y ejecutar código arbitrario en el sistema afectado. 

Las vulnerabilidades reportadas se componen de 1 (una) de severidad “Crítica” y 1 (una) de severidad “Alta”. Las mismas se detallan a continuación: 

  • CVE-2023-3824, de severidad “Crítica” y con puntuación asignada de 9.4. Esta vulnerabilidad del tipo Buffer Overflow se debe a falla en la comprobación de límites en la función phar_dir_read() en PHP. Esto permitiría a un atacante a través del envío de una solicitud especialmente diseñada a la aplicación, obtener el control y ejecutar código arbitrario en el sistema afectado. 
  • CVE-2023-3823, de severidad “Alta” y con puntuación asignada de 8.6. Esta vulnerabilidad se debe a una falla de validación de datos de entradas por parte de un usuario en PHP. Esto permitiría a un atacante a través del envío de un código XML especialmente diseñado a la aplicación que ejecuta la versión de PHP vulnerable, obtener acceso a información confidencial, como el contenido de archivos arbitrarios en el sistema o los resultados de solicitudes externas del sistema afectado. 

Los principales productos afectados son:  

  • PHP, versiones anteriores a 8.0.30. 

Recomendamos instalar las actualizaciones correspondientes provistas por el fabricante, mediante el siguiente enlace: 

Referencias: 

Compartir: