Php 5.3.7 e Apache web server: vulnerabilità col botto!

E' da un po' di tempo che non faccio segnalazioni del genere. Ci sono molti siti a cui sarete affezionati e che sono sicuramente più tempestivi del sottoscritto. Ma quando esce qualche cosa di clamoroso, lo spirito di servizio di questo blog esce fuori :-)

- Cominciamo da PHP: la nuova versione 5.3.7 implementa la crypt() in modo singolare, perché alcune volte il risultato della cifratura è il solo SALT! Incredibile vero? Evitate quindi di fare l'upgrade a tale versione fino a che non sia uscita una patch per questa grave vulnerabilità.

"
Description:
If crypt() is executed with MD5 salts, the return value conists of the salt only.
DES and BLOWFISH salts work as expected."

- E proseguiamo con Apache web server: da quello che leggo la vulnerabilità era stata segnalata già dal 2007 ma fino ad oggi (o dovrei dire ieri) non esisteva un PoC in giro. Adesso c'è: una specie di HTTP request della morte, con cui buttare giù un server web (apache) in poco tempo. Gli amministratori di sistema farebbero bene a prestarvi attenzione. In questi tempi i DoS e i DDoS sono tornati di moda grazie ad Anonymous e vari, e allora...


Commenti

Post popolari in questo blog

Exploit: icsploit o espluà?

TrueCrypt 5.0: nuova release

ING Direct: ancora con il PAD numerico rotante!