Множественные уязвимости в PHP

Дата публикации:
05.05.2007
Всего просмотров:
4159
Опасность:
Высокая
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
CVE-2007-1460
CVE-2007-1461
CVE-2007-1717
CVE-2007-1718
CVE-2007-1864
CVE-2007-2509
CVE-2007-2510
CVE-2007-2511
CVE-2007-2748
CVE-2007-2727
Вектор эксплуатации:
Удаленная
Воздействие:
Брут-форс атака
Отказ в обслуживании
Раскрытие важных данных
Раскрытие системных данных
Неавторизованное изменение данных
Обход ограничений безопасности
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
PHP 4.4.x
PHP 5.2.x
Уязвимые версии:
PHP версии до 4.4.7
PHP версии до 5.2.2

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю обойти некоторые ограничения безопасности, получить доступ к важным данным и вызвать отказ в обслуживании.

1. Уязвимость существует из-за ошибки в функции "ftp_putcmd()". Злоумышленник может внедрить символы новой строки.

2. Уязвимость существует из-за ошибки в функции "import_request_variables()". Злоумышленник может переписать глобальные привилегии.

3. Уязвимость существует из-за ошибки проверки границ данных в функции "make_http_soap_request()" (PHP 5). Злоумышленник может вызвать переполнение буфера.

4. Переполнение буфера обнаружено в функции "user_filter_factory_create()" (PHP 5).

5. Переполнение буфера обнаружено в библиотеке libxmlrpc.

6. Уязвимость существует из-за ошибки проверки входных данных в функции "mail()". Злоумышленник может внедрить произвольные заголовки в сообщение через параметры "To" и "Subject".

7. Уязвимость существует из-за ошибки в функции "mail()". Злоумышленник может с помощью ASCIIZ байтов урезать отправляемые сообщения.

8. Злоумышлении может обойти защитные механизмы "safe_mode" и "open_basedir" посредством "zip://" и "bzip://" врапперов.

9. Целочисленное переполнение обнаружено в функциях "substr_compare()" и "substr_count()". Злоумышленник может получить доступ на чтение памяти, расположенной за переменными PHP.

10. Уязвимость существует из-за ошибки в функции "mb_parse_str()", которая позволяет злоумышленнику активировать "register_globals".

11. Уязвимость существует из-за ошибки в Zend при обработке разветвленных массивов переменных. Злоумышленник может вызвать отказ в обслуживании системы.

URL производителя: www.php.net

Решение: Установите последнюю версию (5.2.2 или 4.4.7.) с сайта производителя.

Ссылки: http://www.php-security.org/MOPB/MOPB-03-2007.html
http://www.php-security.org/MOPB/MOPB-14-2007.html
http://www.php-security.org/MOPB/MOPB-20-2007.html
http://www.php-security.org/MOPB/MOPB-21-2007.html
http://www.php-security.org/MOPB/MOPB-26-2007.html
http://www.php-security.org/MOPB/MOPB-33-2007.html
http://www.php-security.org/MOPB/MOPB-34-2007.html
http://www.php.net/releases/5_2_2.php
http://www.php.net/releases/4_4_7.php

или введите имя

CAPTCHA
1
05-05-2007 12:18:59
Да... только вчера скачал рз 5.2.1, теперь снова тянуть его из нета
0 |
FSA
05-05-2007 13:38:39
Я вчера 5.2.2 тянул =-O обновлял.
0 |