191
La nueva versión 5.2.0, además, resuelve otros potenciales problemas de seguridad en la extensión cURL, que podrían servir para eludir las restricciones de safe_mode y open_basedir. También, y sólo para sistemas de 64 bits, pueden existir problemas en las funciones str_repeat y wordwrap que permitan la ejecución de código arbitrario. Por último, un fallo en la función tempnam permitiría crear ficheros temporales arbitrarios en cualquier directorio saltándose las restricciones de open_basedir.
La actualización rompe con la rama 5.1.0 y según php.net, debe ser aplicada por todos los usuarios tan pronto como sea posible, pues mejora además problemas de estabilidad y seguridad en general. Tanto la rama 4.x como la 5.x se ven afectadas.
Existe prueba de concepto para la primera y más importante vulnerabilidad. Debido a que potencialmente este problema podría suscitar la aparición de gusanos PHP (de los que desafortunadamente ya existen varios), se recomienda descargar e instalar la versión 5.2.0 desde http://www.php.net/releases/5_2_0.php
Laboratorio Hispasec