Vulnerability in the PharStreamWrapper library affecting Drupal, Joomla and Typo3

In bibliotheca PharStreamWrapper, qui praebet tracto contra autem impetus per substitutionem in forma "Phar", identified " vulnerability (CVE, 2019 11831,) , quod te permittit ut praesidio deserializationis codicem praetermittas substituendo "..." notis in via. Exempli causa, oppugnator domicilium ut "phar:///path/bad.phar/../good.phar" oppugnationi uti potest, et bibliotheca nomen "/path/good.phar" cum basi illustrabit, cum reprimendo, tamen cum ulteriores processus talem viam Tabella "/path/bad.phar" adhibebitur.

The library was developed by the creators of the CMS TYPO3, but is also used in Drupal and Joomla projects, which makes them also susceptible to vulnerabilities. Exitus fixa solvo PharStreamWrapper 2.1.1 and 3.1.1. Projectum Drupal exitus in updates 7.67, 8.6.16 et 8.7.1. In Joomla quaestionem ex quo versio 3.9.3 apparet et in emissione 3.9.6 fixa est. Ad quaestionem in TYPO3 figere, debes bibliothecam PharStreamWapper renovare.

Ex parte practica, vulnerabilitas in PharStreamWapper permittit utentis drupal Core cum 'thema administrandi' permissiones ut maliciam phar fasciculi immittant et efficiant PHP codicem in eo contentum sub habitu legitimi phar archivi exsecutioni mandari. Memini oppugnationis "Phar deserializationis" essentiam esse quod cum oneratas tabulas subsidiorum PHP functionis file_existit(), hoc munus automatice metadata a pharyngis (PHP Archive) deseriatur cum semitas ab "phar://" incipientes. . Fasciculum phar instar imago transferre potest, quia tabella_existit() functionis genus MIME per contentum, non per extensionem determinat.

Source: opennet.ru