Se ha identificado una vulnerabilidad crÃtica en PHP, especÃficamente en el manejo de flujos libxml, que podrÃa permitir a atacantes eludir validaciones y manipular el contenido de documentos procesados por aplicaciones web. Esta vulnerabilidad, catalogada como CVE-2025-1219, afecta a las siguientes versiones de PHP: ​wiz.io+2Cyber Security News+2The Hacker News+2
-
Inferiores a 8.1.32​
-
Inferiores a 8.2.28​
-
Inferiores a 8.3.18​
-
Inferiores a 8.4.5​
Detalles de la Vulnerabilidad
El problema surge cuando el envoltorio de flujo HTTP sigue una redirección sin eliminar las cabeceras previamente capturadas, acumulándolas en un solo arreglo. Al procesar este arreglo, funciones como php_libxml_input_buffer_create_filename()
o php_libxml_sniff_charset_from_stream()
pueden utilizar una cabecera content-type
incorrecta para determinar el conjunto de caracteres de la respuesta. Esto puede llevar a una interpretación errónea del documento y a la posibilidad de que se omitan validaciones de seguridad. ​
Impacto Potencial
Los atacantes podrÃan explotar esta vulnerabilidad para:​
-
Manipular la forma en que se interpretan los documentos, alterando su significado original.​
-
Omitir procesos de validación si un documento se analiza incorrectamente.​
-
Exportar documentos con conjuntos de caracteres incorrectos, lo que podrÃa resultar en salidas no deseadas.​
Prueba de Concepto
Se ha demostrado que, mediante un script de redirección que envÃa una cabecera content-type
especÃfica y redirige a otro recurso, es posible que las extensiones DOMDocument o SimpleXML de PHP utilicen incorrectamente la cabecera inicial para el análisis en lugar de la del recurso final. Esto puede conducir a análisis incorrectos y a la omisión de validaciones. ​
Medidas de Mitigación
Para protegerse contra CVE-2025-1219, se recomienda encarecidamente actualizar las instalaciones de PHP a las versiones corregidas: ​DEVCORE 戴夫寇爾+3Cyber Security News+3wiz.io+3
-
PHP 8.1.32​
-
PHP 8.2.28​
-
PHP 8.3.19​
-
PHP 8.4.5​
Pasos a seguir:
-
Verifique su versión actual con
php -v
.​ -
Actualice su sistema mediante el gestor de paquetes correspondiente o descargue los binarios actualizados desde php.net.​
-
Reinicie cualquier servicio que dependa de PHP después de la actualización.​
Esta vulnerabilidad subraya la importancia de mantener el software actualizado para abordar amenazas de seguridad emergentes.