Neue PHP-Versionen stopfen Sicherheitslücken

Mit den Versionen 4.4.4 und 5.1.5 von PHP beheben die Entwickler vor allem sicherheitsrelevante Fehler in der Software.

In Pocket speichern vorlesen Druckansicht 198 Kommentare lesen
Lesezeit: 2 Min.
Von

Die Entwickler von PHP stopfen mit den neuen Versionen 4.4.4 und 5.1.5 Sicherheitslecks in der Skriptsprache. Angreifer können die Lücken ausnutzen, um Denial-of-Service-Angriffe gegen verwundbare Systeme zu starten oder beliebige bösartige Software einzuschleusen.

Mit den neuen Versionen rüsten die Entwickler eine fehlende Überprüfung des safe_mode/open_basedir in den Funktionen error_log(), file_exists(), imap_open() und imap_reopen() nach. Weiterhin beheben sie Überläufe in den Funktionen str_repeat() und wordwrap() auf 64-bittigen Systemen. In allen Versionen kann in der GD-Erweiterung ein Überlauf auftreten. Bei der cURL-Erweiterung können Angreifer die Restriktionen des open_basedir/safe_mode umgehen, in den 5er-Versionen von PHP betrifft der Fehler auch den realpath-Cache.

Die Funktion sscanf() enthält ebenfalls einen Puffer, der überlaufen kann. Auch mit der Version 5.1.5 ist ein Lesezugriff außerhalb der Speichergrenzen in stripos() möglich. Auf 64-Bit-Systemen beheben die PHP-Programmierer Fehler bei der Berücksichtigung von memory_limit.

Die behobenen Fehler werden wohl schon bald von Angreifern ausgenutzt. Daher sollten Nutzer von PHP unter Windows umgehend die bereitgestellten neuen Versionen einspielen. Die Linux-Distributoren werden in Kürze wahrscheinlich ebenfalls neue Pakete ausliefern. Wer nicht so lange warten mag, kann PHP mit den aktualisierten Quellcode-Paketen von der PHP-Seite selber kompilieren.

Siehe dazu auch: (dmk)