Un problema è stato scoperto in PHP prima 5.6.35, 7.0.29 7.0.x prima, 7.1.x prima del 7.1.16, e 7.2.x prima di 7.2.4. Dumpable processi figli FPM consentono bypassando controlli di accesso opcache perché fpm_unix.c effettua una chiamata prctl PR_SET_DUMPABLE, permettendo un utente (in un ambiente multiutente) per ottenere informazioni sensibili dalla memoria processo di applicazioni PHP un secondo utente eseguendo gcore sul PID del processo di lavoro PHP-FPM. |
http://www.securityfocus.com/bid/104022 http://php.net/ChangeLog-5.php http://php.net/ChangeLog-7.php https://bugs.php.net/bug.php?id=75605 https://security.netapp.com/advisory/ntap-20180607-0003/ https://www.tenable.com/security/tns-2018-12 https://www.debian.org/security/2018/dsa-4240 https://security.gentoo.org/glsa/201812-01 https://lists.debian.org/debian-lts-announce/2018/05/msg00004.html https://lists.debian.org/debian-lts-announce/2018/06/msg00005.html https://access.redhat.com/errata/RHSA-2019:2519 https://usn.ubuntu.com/3646-1/ https://usn.ubuntu.com/3646-2/ https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-10545 |
Vulnerabilità: CVE-2018-10545
