В PHP были исправлены пять уязвимостей, которые могут увеличить риск атак на веб-приложения. Последствия таких атак могут быть разными, от утечки конфиденциальных данных до отказа в обслуживании.
Все уязвимости связаны с функцией в PHP, которая помогает работать с потоками данных. Одна из уязвимостей (CVE-2025-1861) возникла из-за слишком маленького размера буфера для заголовков перенаправления, что могло привести к утечке информации и даже к DoS атаке на удаленный сайт.
Другая уязвимость (CVE-2025-1734) возникла из-за неправильной обработки недопустимых заголовков, что могло привести к request smuggling и утечке конфиденциальных данных. Еще одна уязвимость (CVE-2025-1217) была вызвана неправильной обработкой заголовков, что могло привести к ошибкам в определении MIME-типа и некорректной интерпретации ответа на запрос.
Другие две уязвимости (CVE-2025-1219 и CVE-2025-1736) также могли привести к некорректной обработке данных и возможным DoS атакам.
Патчи для этих уязвимостей включены в последние версии PHP. Рекомендуется всем разработчикам обновить свои версии PHP, чтобы защитить свои веб-приложения от возможных атак злоумышленников.
© KiberSec.ru – 02.04.2025, обновлено 02.04.2025
Перепечатка материалов сайта возможна только с разрешения администрации KiberSec.ru.