Stando ad un report pubblicato dal sito Check Point, sono emerse tre falle informatiche nel nuovissimo PHP 7, risolte da una patch pubblicata di recente che porta, ad oggi, PHP alla versione 7.1.0 (release stabile e protetto dalle falle in questione).
PHP 7, il popolare linguaggio server side che abbiamo discusso in quanto a rinnovata potenza e velocità , fa funzionare circa l’80% dei siti web attuali, e sfrutta impropriamente (per le falle informatiche rilevate, note sotto le sigle CVE-2016-7479, CVE-2016-7480 e CVE-2016-7478) il meccanismo dell’unserialize delle variabili. Problema noto di PHP peraltro, sfruttato in passato per attaccare siti web in PHP molto popolari (come quelli in Drupal, Joomla! e vBulletin); l’unica soluzione in questi casi è che gli hosting web o i gestori dei dedicati o VPS aggiornino il sistema all’ultima versione disponibile, e – per la cronaca – la precedente versione 5.6 di PHP è stata portata per ragioni di sicurezza analoghe alla 5.6.29.
Le vulnerabilità in questione permettono ad un estraneo di prendere il controllo completo del server web ovvero del sito ospitato, compresa la possibilità che venga defacciata la home page oppure diffuso malware ai visitatori dello stesso, oltre alla possibilità di effettuare un attacco di tipo DoS (Denial of Service), saturando la memoria del server o addirittura portandolo allo spegnimento forzato.
👇 Da non perdere 👇
- Domini Internet 🌍
- Gratis 🎉
- Informatica 🖥
- Lavoro 🔧
- WordPress 🤵
- 💬 Il nostro canale Telegram: iscriviti
- 🟠 Calcolo delle ferie: quante ne maturiamo ogni mese?
- 🔴 Guida pratica all’Advanced Encryption Standard (AES)
- 🟢 Trasformata del coseno discreto (DCT): cos’è e come funziona