Neue PHP-Versionen stopfen Sicherheitslücken
Mit den Versionen 4.4.4 und 5.1.5 von PHP beheben die Entwickler vor allem sicherheitsrelevante Fehler in der Software.
Die Entwickler von PHP stopfen mit den neuen Versionen 4.4.4 und 5.1.5 Sicherheitslecks in der Skriptsprache. Angreifer können die Lücken ausnutzen, um Denial-of-Service-Angriffe gegen verwundbare Systeme zu starten oder beliebige bösartige Software einzuschleusen.
Mit den neuen Versionen rüsten die Entwickler eine fehlende Überprüfung des safe_mode/open_basedir in den Funktionen error_log(), file_exists(), imap_open() und imap_reopen() nach. Weiterhin beheben sie Überläufe in den Funktionen str_repeat() und wordwrap() auf 64-bittigen Systemen. In allen Versionen kann in der GD-Erweiterung ein Überlauf auftreten. Bei der cURL-Erweiterung können Angreifer die Restriktionen des open_basedir/safe_mode umgehen, in den 5er-Versionen von PHP betrifft der Fehler auch den realpath-Cache.
Die Funktion sscanf() enthält ebenfalls einen Puffer, der überlaufen kann. Auch mit der Version 5.1.5 ist ein Lesezugriff außerhalb der Speichergrenzen in stripos() möglich. Auf 64-Bit-Systemen beheben die PHP-Programmierer Fehler bei der Berücksichtigung von memory_limit.
Die behobenen Fehler werden wohl schon bald von Angreifern ausgenutzt. Daher sollten Nutzer von PHP unter Windows umgehend die bereitgestellten neuen Versionen einspielen. Die Linux-Distributoren werden in Kürze wahrscheinlich ebenfalls neue Pakete ausliefern. Wer nicht so lange warten mag, kann PHP mit den aktualisierten Quellcode-Paketen von der PHP-Seite selber kompilieren.
Siehe dazu auch: (dmk)
- PHP 5.1.5 Release Announcement, Ankündigung der PHP-Entwickler
- PHP 4.4.4 Release Announcement, Ankündigung der PHP-Entwickler
- Download der neuen PHP-Quelltexte sowie der Windows-Installer