Security Lab

CRLF-инъекция в Dotdeb PHP

Дата публикации:21.11.2006
Всего просмотров:1702
Опасность:
Средняя
Наличие исправления: Да
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Раскрытие важных данных
Неавторизованное изменение данных
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: Dotdeb PHP 5.x
Уязвимые версии: Dotdeb PHP 5.1.6-0.dotdeb.2, возможно более ранние версии.

Описание:
Уязвимость позволяет удаленному пользователю изменить заголовки почтовых сообщений и получить доступ к важным данным.

Функция "mail()" добавляет в сообщение заголовок "X-PHP-Script" с переменной PHP_SELF и другими данными. Злоумышленник может добавить произвольные заголовки и текст в сообщение путем включения CRLF последовательностей в часть PATH_INFO переменной PHP_SELF при вызове сценария Dotdeb PHP, использующего функцию "mail()". Успешная эксплуатация уязвимости позволит злоумышленнику отправлять произвольные письма и получать копии потенциально важных данных.

URL производителя: www.dotdeb.org

Решение: Установите последнюю версию (5.2.0-0.dotdeb.3) с сайта производителя.

Ссылки: Dotdeb PHP Email Header Injection Vulnerability