La primera de las vulnerabilidades afecta a las versiones de la 4.1.2 a la 5.0.1 y se debe a un problema de tamaños de variables al tratar con las variables GET, POST y COOKIE dentro del archivo ‘php_variables.c’. Esto puede ser explotado mediante el envío de un nombre de parámetro especialmente creado a tal efecto con un corchete abierto para ver memoria del heap cuando ciertas funciones se usan dentro de un script. Un ejemplo sería el siguiente: abc[a][
El segundo problema, confirmado en la versión 5.0.1 y anteriores, se debe a un error con el que se puede sobreescribir las matrices asociadas a $_FILES utilizando una cabecera Content-Disposition especialmente formada a tal efecto. En combinación con escaladas de directorios, esta vulnerabilidad podría ser explotada para subir archivos arbitrarios y en última instancia para ejecutar código arbitrario. Un ejemplo sería el siguiente: Content-Disposition: form-data; name=”userfile”; filename=”../../../test.php”
La explotación con éxito requiere un script PHP que utilice el array $_FILES para, por ejemplo, mover archivos descargados.
Las vulnerabilidades han sido corregidas, y se puede actualizar vía CVS.
Los usuarios denunciaban que la compañía los había rastreado incluso cuando usaban el modo privado…
El Instituto Valenciano de Competitividad Empresarial financiará aquellas iniciativas que puedan solucionar incertidumbres científicas o…
Solo en el cuarto trimestre las empresas emergentes del país han levantado 1.500 millones de…
La región tiene 13 scaleups y destaca por sus empresas emergentes de salud y agrotech.
Valencia ha atraído en el primer semestre del año 30 millones de euros de inversión…
El diario estadounidense demanda a las dos compañías tecnológicas por haber usado sus contenidos para…