CRLF-инъекция в Dotdeb PHP

Дата публикации:
21.11.2006
Всего просмотров:
1396
Опасность:
Средняя
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Раскрытие важных данных
Неавторизованное изменение данных
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Dotdeb PHP 5.x
Уязвимые версии: Dotdeb PHP 5.1.6-0.dotdeb.2, возможно более ранние версии.

Описание:
Уязвимость позволяет удаленному пользователю изменить заголовки почтовых сообщений и получить доступ к важным данным.

Функция "mail()" добавляет в сообщение заголовок "X-PHP-Script" с переменной PHP_SELF и другими данными. Злоумышленник может добавить произвольные заголовки и текст в сообщение путем включения CRLF последовательностей в часть PATH_INFO переменной PHP_SELF при вызове сценария Dotdeb PHP, использующего функцию "mail()". Успешная эксплуатация уязвимости позволит злоумышленнику отправлять произвольные письма и получать копии потенциально важных данных.

URL производителя: www.dotdeb.org

Решение: Установите последнюю версию (5.2.0-0.dotdeb.3) с сайта производителя.

Ссылки: Dotdeb PHP Email Header Injection Vulnerability

или введите имя

CAPTCHA