Обход ограничений безопасности в PHP

Дата публикации:
12.04.2007
Дата изменения:
28.01.2008
Всего просмотров:
1369
Опасность:
Низкая
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Обход ограничений безопасности
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
PHP 5.1.x
PHP 5.2.x
Уязвимые версии: PHP 5.2.0 и 5.2.1, возможно более ранние версии.

Описание:
Уязвимость позволяет удаленному пользователю обойти некоторые ограничения безопасности.

Уязвимость существует из-за некорректного использования регулярного выражения в фильтре "FILTER_VALIDATE_EMAIL" в расширении ext/filter. Злоумышленник может с помощью специально сформированного email адреса внедрить символы новой строки и внедрить произвольные заголовки в почтовое сообщение. Пример:

<?php      
	$var = "test@example.com\n";      
	var_dump(filter_var($var, FILTER_VALIDATE_EMAIL));    
?>

URL производителя: www.php.net

Решение: Установите последнюю версию с сайта производителя.

Журнал изменений:

28.01.2008
Изменена секция «Решение».

Ссылки: http://www.php-security.org/MOPB/PMOPB-45-2007.html

или введите имя

CAPTCHA