Две уязвимости в PHP

Дата публикации:
22.09.2004
Всего просмотров:
851
Опасность:
Средняя
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Уязвимые версии: 4.1.2 - 5.0.1.

Описание: Две уязвимости обнаружены в PHP. Злонамеренный пользователь может раскрыть чувствительную информацию или потенциально скомпрометировать уязвимую систему.

1. Переполнение буфера обнаружено в обработкен GET, POST и COOKIE переменных в "php_variables.c". Удаленный пользователь может представить специально обработанное имя параметра, заканчивающееся открытой скобкой, чтобы произошла утечка памяти, когда некоторые функции используются внутри сценария. Пример:

abc[a][
2. "$_FILES" определяет расположение загружаемых файлов. Удаленный пользователь может представить специально обработанный Content-Disposition заголовок в комбинации с уязвимостью обхода каталога, чтобы загрузить файлы в произвольное местоположение, чтобы затем выполнить произвольный код в этих файлах. Пример:
Content-Disposition: form-data; name="userfile"; filename="../../../test.php"
Для успешной эксплуатации требуется PHP скрипт, который использует "$_FILES" массив для манипуляции с загружаемыми файлами.

URL производителя: http://bugs.php.net/bug.php?id=28456

Решение:Уязвимость устранена через CVS.

Ссылки: Bug #28456 upload php vulnerability

или введите имя

CAPTCHA