{"id":3225,"date":"2024-10-15T19:46:58","date_gmt":"2024-10-16T00:46:58","guid":{"rendered":"https:\/\/zidrave.net\/?p=3225"},"modified":"2024-10-15T19:46:59","modified_gmt":"2024-10-16T00:46:59","slug":"ubuntu-corrige-vulnerabilidades-criticas-en-php-actualiza-de-inmediato","status":"publish","type":"post","link":"https:\/\/zidrave.net\/index.php\/2024\/10\/15\/ubuntu-corrige-vulnerabilidades-criticas-en-php-actualiza-de-inmediato\/","title":{"rendered":"Ubuntu corrige vulnerabilidades cr\u00edticas en PHP: \u00a1Actualiza de inmediato!"},"content":{"rendered":"\n<p>Recientemente, se han descubierto m\u00faltiples vulnerabilidades en PHP, un lenguaje de programaci\u00f3n de c\u00f3digo abierto ampliamente utilizado para el desarrollo de aplicaciones web. Estas vulnerabilidades podr\u00edan comprometer la seguridad y la integridad de dichas aplicaciones, lo que hace crucial que los administradores de sistemas tomen medidas inmediatas. Los problemas identificados abarcan desde un mal manejo de formularios hasta fallos en mecanismos de registro y directivas de configuraci\u00f3n. A continuaci\u00f3n, te detallamos las principales vulnerabilidades y las acciones necesarias para mitigar los riesgos.<\/p>\n\n\n\n<figure class=\"wp-block-image aligncenter size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"665\" height=\"397\" src=\"https:\/\/zidrave.net\/wp-content\/uploads\/2024\/10\/image-56.png\" alt=\"\" class=\"wp-image-3202\" srcset=\"https:\/\/zidrave.net\/wp-content\/uploads\/2024\/10\/image-56.png 665w, https:\/\/zidrave.net\/wp-content\/uploads\/2024\/10\/image-56-300x179.png 300w\" sizes=\"auto, (max-width: 665px) 100vw, 665px\" \/><\/figure>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Vulnerabilidades PHP recientemente abordadas<\/strong><\/h3>\n\n\n\n<h4 class=\"wp-block-heading\"><strong>CVE-2024-8925: Procesamiento defectuoso de multipart\/form-data<\/strong><\/h4>\n\n\n\n<p>Esta vulnerabilidad afecta la forma en que PHP maneja la carga de archivos y los datos enviados mediante formularios. En particular, permite que los atacantes manipulen los datos del formulario para provocar un manejo incorrecto o incompleto de la informaci\u00f3n. Esto puede dar lugar a errores en la aplicaci\u00f3n, p\u00e9rdida de datos, o incluso permitir la ejecuci\u00f3n de contenido malicioso, lo que comprometer\u00eda la seguridad del sistema afectado.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\"><strong>CVE-2024-8927: Explotaci\u00f3n de la variable HTTP_REDIRECT_STATUS<\/strong><\/h4>\n\n\n\n<p>Este fallo reside en el uso de la variable <code>HTTP_REDIRECT_STATUS<\/code>, que verifica si el binario PHP CGI se est\u00e1 ejecutando bajo un servidor HTTP. La vulnerabilidad permite que los atacantes controlen esta variable a trav\u00e9s de cabeceras HTTP maliciosas, eludiendo medidas de seguridad clave como la directiva <code>cgi.force_redirect<\/code>. Si se explota, esto podr\u00eda permitir la inclusi\u00f3n arbitraria de archivos, exponiendo datos sensibles e incluso abriendo la puerta a la ejecuci\u00f3n remota de c\u00f3digo (RCE).<\/p>\n\n\n\n<h4 class=\"wp-block-heading\"><strong>CVE-2024-9026: Manipulaci\u00f3n de mensajes de registro en PHP-FPM<\/strong><\/h4>\n\n\n\n<p>Esta vulnerabilidad permite a los atacantes manipular o eliminar hasta cuatro caracteres de los mensajes de registro generados por PHP. Si PHP-FPM est\u00e1 configurado para enviar los logs a <code>syslog<\/code>, los atacantes pueden utilizar este fallo para ocultar actividad maliciosa, enmascarando intentos de explotaci\u00f3n y dificultando la detecci\u00f3n de intrusiones.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Actualizaciones de seguridad: \u00a1Apl\u00edcalas ahora!<\/strong><\/h3>\n\n\n\n<p>Canonical ha lanzado actualizaciones de seguridad para diversas versiones de Ubuntu, incluyendo las versiones <strong>24.04 LTS<\/strong>, <strong>22.04 LTS<\/strong> y <strong>20.04 LTS<\/strong>, que corrigen estas vulnerabilidades cr\u00edticas en PHP. Asimismo, para los usuarios de Debian, se ha liberado una actualizaci\u00f3n que mitiga los riesgos en la versi\u00f3n <strong>8.2.24-1~deb12u1<\/strong> de la distribuci\u00f3n estable Debian 12 \u00abBookworm\u00bb.<\/p>\n\n\n\n<p><strong>Actualizar de inmediato<\/strong> es esencial para proteger tus sistemas. Mantener el software actualizado reduce dr\u00e1sticamente la superficie de ataque, mitigando el riesgo de que actores maliciosos aprovechen estas vulnerabilidades.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Soporte extendido para sistemas en fin de ciclo de vida<\/strong><\/h3>\n\n\n\n<p>Las organizaciones que utilizan versiones de Linux que han llegado al final de su ciclo de vida enfrentan un desaf\u00edo a\u00fan mayor en t\u00e9rminos de seguridad, ya que estos sistemas dejan de recibir actualizaciones oficiales. Sin embargo, servicios como el <strong>Extended Lifecycle Support (ELS)<\/strong> de <strong>TuxCare<\/strong> proporcionan parches de seguridad para sistemas que ya no son compatibles de manera oficial. Esto incluye actualizaciones para paquetes cr\u00edticos como PHP, el kernel de Linux, OpenSSL, y muchos m\u00e1s.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>En resumen<\/strong><\/h3>\n\n\n\n<p>Las recientes vulnerabilidades de PHP subrayan la importancia de mantener los sistemas actualizados y protegidos frente a nuevas amenazas. Aseg\u00farate de aplicar los parches disponibles y, si trabajas con sistemas en fin de ciclo, considera soluciones de soporte extendido. La seguridad es una prioridad continua, y estar al d\u00eda con las actualizaciones puede prevenir incidentes cr\u00edticos.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Recientemente, se han descubierto m\u00faltiples vulnerabilidades en PHP, un lenguaje<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"ngg_post_thumbnail":0,"footnotes":""},"categories":[2377,3193],"tags":[8359,8363,8354,8352,8356,7423,8361,5152,8364,8353,8362,6558,1899,4688,8358,8360,8365,8351,8357,8355],"class_list":["post-3225","post","type-post","status-publish","format-standard","hentry","category-ciberseguridad","category-linux","tag-cgi-force_redirect","tag-cve-2024-8925","tag-cve-2024-8927","tag-cve-2024-9026","tag-debian-bookworm","tag-ejecucion-remota-de-codigo","tag-inclusion-arbitraria-de-archivos","tag-integridad-de-datos","tag-manipulacion-de-registros","tag-parches-canonical","tag-php-cgi","tag-php-fpm","tag-proteccion-de-sistemas","tag-seguridad-web","tag-sistemas-fin-de-ciclo","tag-soporte-extendido","tag-syslog","tag-tuxcare-els","tag-ubuntu-actualizaciones","tag-vulnerabilidades-php"],"_links":{"self":[{"href":"https:\/\/zidrave.net\/index.php\/wp-json\/wp\/v2\/posts\/3225","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/zidrave.net\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/zidrave.net\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/zidrave.net\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/zidrave.net\/index.php\/wp-json\/wp\/v2\/comments?post=3225"}],"version-history":[{"count":1,"href":"https:\/\/zidrave.net\/index.php\/wp-json\/wp\/v2\/posts\/3225\/revisions"}],"predecessor-version":[{"id":3226,"href":"https:\/\/zidrave.net\/index.php\/wp-json\/wp\/v2\/posts\/3225\/revisions\/3226"}],"wp:attachment":[{"href":"https:\/\/zidrave.net\/index.php\/wp-json\/wp\/v2\/media?parent=3225"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/zidrave.net\/index.php\/wp-json\/wp\/v2\/categories?post=3225"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/zidrave.net\/index.php\/wp-json\/wp\/v2\/tags?post=3225"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}