|
Über zwei
Sicherheitslücken in den PHP-Versionen 5.5, 5.6 und 7.0
können Angreifer aus der Ferne attackieren, Speicherfehler
auslösen und eigenen Code auf Systeme schleusen und ausführen.
Die Schwachstellen wurden in den Versionen PHP 5.5.35, 5.6.21 und
7.0.6 geschlossen und stehen zum Download
bereit. Auf einer anderen Webseite finden sich die Windows-Binaries.
Die erste Sicherheitslücke mit der Kennung CVE-2016-3078 betrifft
ausschließlich den PHP-Versionsstrang 7 und davon nur die
Versionen vor 7.0.6. Über ein präpariertes Zip-Archiv
können Angreifer einen Speicherfehler provozieren und eigenen
Code ausführen.
In der Bilder-Bibliothek libgd 2.1.1, die seit PHP 4.3 standardmäßig
bei der Default-Installation dabei ist, liegt die zweite Schwachstelle
(CVE-2016-3074). Angreifer müssen einem Opfer komprimierte
gd2-Daten unterschieben, um hier einen Speicherfehler auszulösen.
Anschließend können sie Schadcode ausführen oder
das System crashen.
(ts, hannover)
(siehe auch heise-News-Ticker:)
Hannover · EDV-Beratung ·
Linux · Novell · Microsoft · Seminar ·
IT-Consult · Netzwerk · LPIC · CLE
|