Kritische Sicherheitslücken in PHP gefunden Schwachstellen in PHP gefährden Webseiten

Von Thomas Joos 1 min Lesedauer

Anbieter zum Thema

Die Entwickler von PHP stellen aktuell mehrere Updates zur Verfügung, mit denen sich zu Teil kritische Updates in PHP schließen lassen. Entwickler sollten schnellstmöglich die aktuellen Versionen installieren.

Entwickler sollten so schnell wie möglich aktuelle Versionen von PHP installieren.
Entwickler sollten so schnell wie möglich aktuelle Versionen von PHP installieren.
(Bild: Maximusdn - stock.adobe.com)

Die aktuellen Security-Releases von PHP zeigen mehrere Schwachstellen auf, die durch die Installation neuer Versionen geschlossen werden. Angreifer können über das Ausnutzen der Lücken Software kompromittieren und Malware auf die Computer übertragen. Besonders wichtig ist die als kritisch eingestufte Lücke CVE-2024-1874. Weitere Lücken CVE-2024-2757, CVE-2024-2756 und CVE-2024-3096.

PHP-Entwickler stellen Updates zur Verfügung

Das PHP-Entwicklungsteam hat die sofortige Verfügbarkeit der Sicherheitsupdates für PHP-Versionen 8.1.28, 8.2.18 und 8.3.6 bekannt gegeben. Für PHP 8.3.6 umfassen die Sicherheitskorrekturen die Behebung von vier CVEs: CVE-2024-1874, CVE-2024-2756, CVE-2024-3096 und CVE-2024-2757. Dabei behandelt CVE-2024-2757 einen Fehler in der Funktion „mb_encode_mimeheader“, der unter bestimmten Eingaben zu einer Endlosschleife führen kann. Dieser Fehler könnte für Denial-of-Service-Angriffe ausgenutzt werden, zum Beispiel in Umgebungen, wo PHP zur Verarbeitung von E-Mail-Headern genutzt wird.

PHP 8.2.18 und PHP 8.1.28 beheben ebenfalls kritische Sicherheitslücken, darunter CVE-2024-1874, CVE-2024-2756 und CVE-2024-3096. Diese Lücken umfassen unter anderem eine Schwachstelle, die es ermöglicht, über manipulierte Befehlszeilenargumente auf Windows-Systemen unerlaubte Kommandos zu injizieren, selbst wenn die Option „bypass_shell“ aktiviert ist. Ein weiterer Fehler, der in beiden Versionen korrigiert wurde, betrifft die Funktion „password_verify“, bei der eine falsche Handhabung von Null-Bytes am Anfang verschlüsselter Passwörter dazu führen konnte, dass eine leere Zeichenkette fälschlicherweise als gültiges Passwort akzeptiert wurde.

(ID:50011598)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung.

Aufklappen für Details zu Ihrer Einwilligung