PHP 8.2.31: Parche de Seguridad Crítica que Cierra Múltiples Vías de Ejecución Remota y XSS

  • 11 May 2026 09:47 PM

El equipo de desarrollo de PHP ha lanzado la versión 8.2.31, una actualización de seguridad prioritaria que corrige múltiples vulnerabilidades críticas, incluyendo un fallo de ejecución remota de código en la extensión SOAP, una inyección SQL en Firebird y un XSS en la página de estado de FPM. Esta actualización también añade soporte nativo para compresión Brotli y Zstd en Windows, cerrando años de brecha de funcionalidad con otras plataformas. Se recomienda encarecidamente a todos los administradores de servidores actualizar sus equipos de cómputo lo antes posible.

El lenguaje de programación PHP, utilizado en aproximadamente el 75% de los sitios web del mundo, ha lanzado su versión 8.2.31, una actualización calificada como crítica por los equipos de seguridad.

Aunque no introduce nuevas características disruptivas, esta revisión es fundamental para mantener la integridad de cualquier servidor que ejecute aplicaciones PHP en producción.

Vulnerabilidades Críticas Corregidas

Esta versión soluciona múltiples vulnerabilidades que afectan a versiones 8.2.x anteriores.

La siguiente tabla resume las más críticas:

CVE Componente Afectado Riesgo Descripción Resumida
CVE-2026-6722 Extensión SOAP Crítico (RCE) Use-After-Free que permite ejecución remota de código mediante solicitudes SOAP maliciosas .
CVE-2026-6735 PHP-FPM Alto (XSS) XSS en página de estado que permite ejecutar JavaScript arbitrario en el navegador del administrador .
CVE-2025-14179 PDO_Firebird Alto (SQLi) Inyección SQL mediante bytes NUL en cadenas entrecomilladas .
CVE-2026-7259 Extensión mbstring Alto (DoS) Desreferenciación de puntero nulo que provoca caída del proceso PHP .
CVE-2026-7258 Varios Medio Múltiples vulnerabilidades de corrupción de memoria en SOAP y otras extensiones .

La Amenaza Silenciosa: El Fallo de SOAP que Permite Ejecución Remota de Código

La vulnerabilidad más grave (CVE-2026-6722) reside en el mecanismo de desduplicación de objetos de la extensión SOAP.

El sistema almacena punteros a objetos PHP en un mapa global sin incrementar sus contadores de referencia.

Al procesar un nodo Apache:Map con claves duplicadas, el objeto original se libera mientras su puntero permanece en el mapa, permitiendo a un atacante controlar el cuerpo de la solicitud SOAP para lograr ejecución remota de código.

Los servidores que exponen servicios SOAP al público son especialmente vulnerables.

Dada la puntuación CVSS de 9.5 (Crítica), los administradores deben priorizar esta actualización de inmediato.

XSS en PHP-FPM: Una Puerta a la Sesión del Administrador

El fallo CVE-2026-6735 permite a un atacante componer una URL maliciosa que, al ser visualizada por un administrador en la página de estado de PHP-FPM, ejecuta código JavaScript arbitrario en su navegador.

Esto podría derivar en robo de cookies de sesión, toma de control del panel de administración y, potencialmente, compromiso total del servidor.

SQL Injection en PDO_Firebird y Riesgo de Denegación de Servicio

En PDO_Firebird, el manejo incorrecto de bytes NUL permite inyección SQL cuando valores controlados por el atacante son procesados mediante PDO::quote().

Por otro lado, la vulnerabilidad en la extensión mbstring (CVE-2026-7259) provoca una desreferenciación de puntero nulo al pasar codificaciones no soportadas a mb_regex_encoding(), lo que hace colapsar el proceso PHP y provoca una denegación de servicio.

Novedades Funcionales para Entornos Windows

Aparte de los parches de seguridad, esta versión introduce mejoras específicas para el ecosistema Windows.

Novedad Impacto
Soporte Brotli y Zstd en cURL para Windows Permite a PHP en Windows negociar estos formatos modernos de compresión con APIs y servicios cloud.
Compatibilidad con OpenSSL 4.0 Evita que las aplicaciones se atasquen con futuras versiones de librerías criptográficas.

Anteriormente, los desarrolladores en Windows tenían que implementar soluciones manuales para lograr la compresión Brotli.

Con esta actualización, las aplicaciones pueden finalmente aprovechar estos estándares modernos para ahorrar ancho de banda.

Ámbito de la Actualización y Versiones Afectadas

El parche afecta a un amplio espectro de versiones del lenguaje, reflejando la criticidad de los fallos descubiertos.

Las siguientes versiones deben ser actualizadas:

Versión de PHP Versión Parcheada Estado de Soporte
8.2.x 8.2.31 Soporte de seguridad activo hasta diciembre 2026
8.3.x 8.3.31 Soporte activo
8.4.x 8.4.21 Soporte activo
8.5.x 8.5.6 Soporte activo

Agencias gubernamentales de ciberseguridad como el CERT-FR ya han emitido avisos urgentes recomendando la actualización, citando los riesgos de denegación de servicio remota, inyección SQL y XSS.

Recomendaciones y Disponibilidad

Cómo Actualizar

La actualización está disponible a través de los canales oficiales:

  • Descarga directa: Desde el sitio web oficial de PHP (php.net)
  • Gestores de paquetes: En distribuciones Linux como Debian, Ubuntu, RHEL y derivadas
  • Windows: Binarios disponibles en el sitio oficial y a través de herramientas como Chocolatey

Pasos a Seguir para Administradores

  1. Actualizar inmediatamente, especialmente si el servidor expone servicios SOAP o PHP-FPM al público.
  2. Verificar integraciones SOAP personalizadas: Los cambios subyacentes en el análisis sintáctico podrían afectar aplicaciones heredadas.
  3. Revisar las reglas del firewall: Asegurar que la página de estado de PHP-FPM no esté expuesta innecesariamente.
  4. Aplicar la actualización en entornos Windows para beneficiarse del nuevo soporte de compresión Brotli y Zstd.

La estricta política de seguridad de PHP solo garantiza que estas versiones reciban soporte hasta sus respectivas fechas de fin de vida útil. PHP 8.2 recibirá soporte de seguridad hasta diciembre de 2026, por lo que se recomienda iniciar la planificación de migración a versiones más recientes.