----- Original Message ----- 
From: <notic...@hispasec.com>
To: <unaal...@hispasec.com>
Sent: Friday, February 03, 2012 4:07 AM
Subject: una-al-dia (03/02/2012) Grave vulnerabilidad en PHP introducida con un 
parche anterior


> -----BEGIN PGP SIGNED MESSAGE-----
> Hash: SHA1
> 
> -------------------------------------------------------------------
>  Hispasec - una-al-día                                  03/02/2012
>  Todos los días una noticia de seguridad          www.hispasec.com
>  Síguenos en Twitter: http://twitter.com/unaaldia
>  Noticia en formato HTML: http://www.hispasec.com/unaaldia/4850
> -------------------------------------------------------------------
> 
> Grave vulnerabilidad en PHP introducida con un parche anterior
> --------------------------------------------------------------
> 
> La nueva versión de PHP 5.3.10 resuelve una vulnerabilidad que permite 
> la ejecución de código remoto, y que fue introducida al intentar 
> arreglar la anterior actualización. 
> 
> Si hace un par de semanas se publicaba la actualización 5.3.9 de PHP, 
> ahora se detecta una nueva vulnerabilidad provocada por los cambios 
> introducidos en el parche que solucionaban la anterior, relacionada con 
> las tablas hash (CVE-2011-4885). 
> 
> Según el investigador Stefan Esser (i0n1c), esta nueva vulnerabilidad 
> (CVE-2012-0830) permitiría la ejecución remota de código o en su 
> defecto, una ataque de denegación de servicio .Existe una prueba de 
> concepto que la aprovecha. 
> 
> La vulnerabilidad se presenta en la introducción de una nueva propiedad 
> dentro de php.ini, llamada "max_input_vars" que limita el número máximo 
> de parámetros que pueden ser usados en una petición (por ej: 
> http://www.sitio.com/peticion.php?a=1&b=2&c=3). Por defecto le es 
> asignado el valor 1000. 
> 
> Esto, unido a los cambios introducidos en la función 
> 'php_register_variable_ex' que no controlan correctamente cuándo se 
> supera el valor max_input_vars y se utiliza un array de variables, 
> permite que se pueda ejecutar código remotamente. 
> 
> Si se observa el código cambiado en php_variables.c, se comprueba que 
> sólo se controlan los valores menores o iguales a "max_input_vars": 
> 
> if (zend_hash_num_elements(symtable1) <= PG(max_input_vars)) {
>    if (zend_hash_num_elements(symtable1) == PG(max_input_vars)) {
>       php_error_docref(NULL TSRMLS_CC, E_WARNING, "Input variables 
> exceeded %ld. To increase the limit change max_input_vars in php.ini.",
> PG(max_input_vars));
>    }
> ...
> 
> Sin "else" que encamine por otras vías el código. Por tanto, si se 
> supera dicho valor el código seguiría ejecutándose hasta llegar a: 
> 
> symtable1 = Z_ARRVAL_PP(gpc_element_p); 
> 
> una macro que devuelve referencias a la tabla hash actualizada. Es aquí 
> donde se podría ejecutar el código arbitrario o, provocar una denegación 
> de servicio. 
> 
> PHP ha publicado rápidamente la actualización de PHP 5.3.10 que se 
> encuentra disponible en: 
> http://www.php.net/downloads.php 
> 
> Opina sobre esta noticia: 
> http://unaaldia.hispasec.com/2012/02/grave-vulnerabilidad-en-php-introducida.html#comments
> 
> Más información:
> 
> Una vulnerabilidad podría permitir dejar sin servicio a la mayoría de 
> servicios web
> http://unaaldia.hispasec.com/2011/12/una-vulnerabilidad-podria-permitir.html
> 
> Critical PHP Remote Vulnerability Introduced in Fix for PHP Hashtable 
> Collision DOS
> http://thexploit.com/sec/critical-php-remote-vulnerability-introduced-in-fix-for-php-hashtable-collision-dos/
> 
> Simple proof of concept for PHP bug described by Stefan Esser (@i0n1c)
> https://gist.github.com/1725489
> 
> 
> José Mesa Orihuela
> jm...@hispasec.com
> 
> 
> Tal día como hoy:
> -----------------
> 
> 03/02/2011: Vídeo: Kit de creación de phishing "especial"
>    http://www.hispasec.com/unaaldia/4485
> 
> 03/02/2010: Apple publica actualización de seguridad para iPhone e iPod Touch
>    http://www.hispasec.com/unaaldia/4120
> 
> 03/02/2009: La nueva versión de Firefox soluciona seis vulnerabilidades
>    http://www.hispasec.com/unaaldia/3755
> 
> 03/02/2008: Actualización del kernel para Red Hat Enterprise Linux 4.x
>    http://www.hispasec.com/unaaldia/3389
> 
> 03/02/2007: Nuevos contenidos en CriptoRed (enero de 2007)
>    http://www.hispasec.com/unaaldia/3024
> 
> 03/02/2006: Múltiples vulnerabilidades en Mozilla Firefox
>    http://www.hispasec.com/unaaldia/2659
> 
> 03/02/2005: Vulnerabilidades de alto riesgo en Eudora 6 para Windows
>    http://www.hispasec.com/unaaldia/2294
> 
> 03/02/2004: Microsoft corrige la vulnerabilidad de falsificación de URLs en 
> Internet Explorer
>    http://www.hispasec.com/unaaldia/1927
> 
> 03/02/2003: Antivirus: el efecto "zoo"
>    http://www.hispasec.com/unaaldia/1562
> 
> 03/02/2002: Fallo de verificación de usuarios en los dominios de confianza
>    http://www.hispasec.com/unaaldia/1197
> 
> 03/02/2001: Nuevos contenidos en CriptoRed
>    http://www.hispasec.com/unaaldia/832
> 
> 03/02/2000: La B.S.A abre la veda
>    http://www.hispasec.com/unaaldia/464
> 
> 03/02/1999: Virus para Linux
>    http://www.hispasec.com/unaaldia/99
> 
> 
> -------------------------------------------------------------------
>  Claves PGP en http://www.hispasec.com/directorio/hispasec
> -------------------------------------------------------------------
>  Bajas:   mailto:unaaldia-requ...@hispasec.com?subject=unsubscribe 
>  Altas:   mailto:unaaldia-requ...@hispasec.com?subject=subscribe
> -------------------------------------------------------------------
>  (c) 2012 Hispasec               http://www.hispasec.com/copyright
> -------------------------------------------------------------------
> 
> -----BEGIN PGP SIGNATURE-----
> Version: GnuPG v1.4.11 (MingW32)
> 
> iQEcBAEBAgAGBQJPK7EOAAoJEI/UizGiFA4Pj2YH/2ydx+pBOJxYChWRMu71udVH
> RIf1N60fSRcs8M8iiRk+zugaKkXXBBzYLZwjdZ3tZbTlMZdzZ4fqyzbNsPb598Em
> sxZjY5n2e8lasOPNTAZP62xfKGfwOv0n7EbWtRrgE6HBJBfuM96slh7wbZAUfRTo
> PljyLYKaKhKcbF0mekB3TT6fBXCvt0qr5eRKZ33on0RlM/vGz7Ky33iCieTBqtht
> HUWA3Zjn9oNaOA//c6VTW7HhkYIZNmfb9MhL6TIbi3h1mrSrY++5LNmccAcrRMfz
> TCmP9jPZHybTW/5Qow4plr6VmaifKZi5DpDe3EB0lyLrKR8G8n8Ks8gFYBf6kF8=
> =kexe
> -----END PGP SIGNATURE-----
>
______________________________________________________________________
Lista de correos del Grupo de Usuarios de Tecnologías Libres de Cuba.
Gutl-l@jovenclub.cu
https://listas.jovenclub.cu/cgi-bin/mailman/listinfo/gutl-l

Responder a