По данным Security Online , были обнаружены две новые уязвимости в PHP, которым присвоены идентификаторы CVE-2023-3823 и CVE-2023-3824. CVE-2023-3823 с оценкой CVSS 8,6 представляет собой уязвимость раскрытия информации, которая позволяет удаленным злоумышленникам получать конфиденциальную информацию из PHP-приложения.
Эта уязвимость вызвана недостаточной проверкой XML-данных, предоставленных пользователем. Злоумышленник может воспользоваться этим, отправив в приложение специально созданный XML-файл. Код будет проанализирован приложением, и злоумышленник может получить доступ к конфиденциальной информации, такой как содержимое файлов в системе или результаты внешних запросов.
Опасность заключается в том, что любое приложение, библиотека и сервер, которые анализируют или взаимодействуют с XML-документами, подвержены этой уязвимости.
PHP — популярный сегодня язык программирования, однако у него есть серьезные недостатки в системе безопасности.
Между тем, CVE-2023-3824 представляет собой уязвимость переполнения буфера с оценкой CVSS 9,4, позволяющую удаленным злоумышленникам выполнять произвольный код в системах, использующих PHP. Эта уязвимость вызвана функцией в PHP, которая выполняет неправильную проверку границ. Злоумышленник может воспользоваться этим, отправив приложению специально созданный запрос, который может вызвать переполнение буфера и помочь получить контроль над системой для выполнения произвольного кода.
Из-за этой опасности пользователям рекомендуется как можно скорее обновить свои системы до версии PHP 8.0.30. Кроме того, следует предпринять шаги для защиты PHP-приложений от атак, например, проверять все вводимые пользователем данные и использовать брандмауэр веб-приложений (WAF).
Ссылка на источник
Комментарий (0)