प्लेटफ़ॉर्म
php
घटक
php
में ठीक किया गया
7.3.13
7.4.1
CVE-2019-11049, PHP के विंडोज संस्करणों में एक डबल-फ्री भेद्यता है। यह भेद्यता तब उत्पन्न होती है जब mail() फ़ंक्शन को कस्टम हेडर लोअरकेस में प्रदान किए जाते हैं, जिससे मेमोरी लोकेशन डबल-फ्री हो सकती है। यह भेद्यता PHP के 7.3.0–7.4.1 संस्करणों को प्रभावित करती है। PHP संस्करण 7.4.1 में इसे ठीक किया गया है।
CVE-2019-11049 PHP के 7.3.x संस्करणों को 7.3.13 से कम और विंडोज पर 7.4.0 संस्करण को प्रभावित करता है। यह तब होता है जब mail() फ़ंक्शन को कस्टम हेडर प्रदान किए जाते हैं और ये हेडर लोअरकेस में प्रदान किए जाते हैं। कमिट 78f4b4a2dcf92ddbccea1bb95f8390a18ac3342e में पेश की गई कोड में त्रुटि के कारण मेमोरी का दोहरा रिलीज हो सकता है, जिससे एप्लिकेशन क्रैश या दुर्भावनापूर्ण कोड निष्पादन हो सकता है। इस भेद्यता की गंभीरता को CVSS पैमाने पर 6.5 के रूप में रेट किया गया है। यह भेद्यता विंडोज-विशिष्ट है क्योंकि PHP उस ऑपरेटिंग सिस्टम पर हेडर को कैसे संभालता है। यदि वेब एप्लिकेशन mail() फ़ंक्शन का उपयोग ईमेल भेजने के लिए करता है और उपयोगकर्ताओं को हेडर की सामग्री को नियंत्रित करने की अनुमति देता है, तो जोखिम बढ़ जाता है।
इस भेद्यता का उपयोग PHP के mail() फ़ंक्शन के माध्यम से लोअरकेस कस्टम हेडर वाले ईमेल को भेजकर शोषण किया जाता है। एक हमलावर मेमोरी के दोहरा रिलीज का कारण बनने के लिए हेडर में हेरफेर कर सकता है, जिससे संभावित रूप से सर्वर पर मनमाना कोड निष्पादित किया जा सकता है। चूंकि भेद्यता विंडोज-विशिष्ट है, इसलिए लिनक्स-आधारित सिस्टम प्रभावित नहीं हैं। शोषण की संभावना इस बात पर निर्भर करती है कि वेब एप्लिकेशन उपयोगकर्ताओं को ईमेल हेडर की सामग्री को नियंत्रित करने की अनुमति देता है या नहीं। KEV की कमी से पता चलता है कि शोषण जटिल है और PHP की आंतरिक कार्यप्रणाली की गहरी समझ की आवश्यकता है।
एक्सप्लॉइट स्थिति
EPSS
2.80% (86% शतमक)
CVSS वेक्टर
CVE-2019-11049 को कम करने का समाधान PHP के उस संस्करण में अपग्रेड करना है जिसमें भेद्यता को पैच किया गया है। विशेष रूप से, PHP 7.3.13 या उच्चतर या PHP 7.4.1 या उच्चतर में अपग्रेड करने की सिफारिश की जाती है। इसके अलावा, अपने एप्लिकेशन कोड की जांच करें ताकि यह सुनिश्चित हो सके कि कस्टम हेडर असुरक्षित तरीके से उपयोग नहीं किए जा रहे हैं। यदि तत्काल अपग्रेड संभव नहीं है, तो कस्टम हेडर को सुरक्षित प्रारूप में भेजने के लिए इनपुट सत्यापन लागू करें। हालांकि, यह पूर्ण समाधान नहीं है और अपग्रेड सबसे अनुशंसित उपाय है। इस भेद्यता के लिए KEV (कर्नेल एक्सप्लोइट भेद्यता) उपलब्ध नहीं है, जिसका अर्थ है कि कोई ज्ञात सार्वजनिक शोषण नहीं हैं, लेकिन भविष्य के हमलों को रोकने के लिए पैच लागू करना महत्वपूर्ण है।
Actualice a PHP versión 7.3.13 o superior, o a la versión 7.4.1 o superior. Esto corrige la vulnerabilidad de doble liberación de memoria al usar la función mail() con encabezados personalizados en minúsculas en Windows.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
PHP के 7.3.x संस्करण 7.3.13 से कम और विंडोज पर 7.4.0 संस्करण प्रभावित हैं।
अपने सर्वर पर स्थापित PHP संस्करण की जांच करें। यदि यह एक भेद्य संस्करण है, तो पैच किए गए संस्करण में अपग्रेड करें।
हां, संस्करण 7.3.13 और 7.4.1 या उच्चतर में इस भेद्यता को ठीक करने वाला पैच शामिल है।
कस्टम हेडर को सुरक्षित प्रारूप में भेजने के लिए इनपुट सत्यापन लागू करें। हालांकि, यह पूर्ण समाधान नहीं है।
हालांकि कोई ज्ञात सार्वजनिक शोषण नहीं हैं, लेकिन भविष्य के हमलों को रोकने के लिए पैच लागू करने की सिफारिश की जाती है।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।