| Дата публикации: | 12.02.2007 |
| Всего просмотров: | 3386 |
| Опасность: | Средняя |
| Наличие исправления: | Да |
| Количество уязвимостей: | 1 |
| CVE ID: |
CVE-2007-0905 CVE-2007-0906 CVE-2007-0907 CVE-2007-0908 CVE-2007-0909 CVE-2007-0910 CVE-2007-0988 CVE-2007-1286 CVE-2007-1375 CVE-2007-1380 CVE-2007-1383 CVE-2007-1376 CVE-2007-1452 CVE-2007-1453 CVE-2007-1454 CVE-2007-1824 CVE-2007-1825 CVE-2007-1884 CVE-2007-1887 CVE-2007-1888 CVE-2007-1889 CVE-2007-1890 |
| Вектор эксплуатации: | Удаленная |
| Воздействие: |
Отказ в обслуживании Раскрытие важных данных Обход ограничений безопасности Компрометация системы |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: |
PHP 4.4.x
PHP 5.2.x |
| Уязвимые версии: PHP 5.1.x PHP 5.2.x Описание: 2. Некоторые ошибки могут привести к повреждению стека в реализации сессий. 3. Переполнения стека обнаружены в расширениях "zip", "imap" и "sqlite". 4. Уязвимость существует из-за ошибки проверки границ данных в фильтрах потоков. Удаленный пользователь может вызвать переполнение буфера. 5. Переполнение буфера обнаружено в функции "str_replace()". 6. Уязвимость в расширении wddx может позволить злоумышленнику получить доступ к важным данным на системе. 7. Уязвимость форматной строки обнаружена в функции *print() на 64-битных системах. 8. Ошибки проверки границ данных обнаружены в функциях "mail()", "ibase_add_user()", "ibase_delete_user()" и "ibase_modify_user()". Удаленный пользователь может вызвать переполнение буфера. 9. Уязвимость форматной строки обнаружена в функции odbc_result_all(). URL производителя: www.php.net Решение: Установите последнюю версию (5.2.1) с сайта производителя. |