Переполнение буфера в различных расширениях в PHP

Дата публикации:
21.06.2007
Дата изменения:
01.09.2007
Всего просмотров:
1275
Опасность:
Низкая
Наличие исправления:
Нет
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
CVE-2007-4507
CVE-2007-4441
CVE-2007-4255
CVE-2007-3294
CVE-2007-4586
Вектор эксплуатации:
Локальная
Воздействие:
Обход ограничений безопасности
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
PHP 5.2.x
Уязвимые версии: PHP 5.2.x

Описание:
Обнаруженные уязвимости позволяют локальному пользователю обойти некоторые ограничения безопасности.

1. Уязвимость существует из-за ошибки проверки границ данных при обработке аргументов в функции "tidy_parse_string()" в библиотеке php_tidy.dll. Локальный пользователь может вызвать переполнение стека, обойти ограничения PHP и выполнить произвольный код на целевой системе.

2. Уязвимость существует из-за ошибки проверки границ данных в расширении snmp при обработке аргументов, передаваемых функции "snmpget()". Локальный пользователь может передать слишком длинный третий параметр уязвимой функции, вызвать переполнение стека, обойти ограничения PHP и выполнить произвольный код на целевой системе.

3. Уязвимость существует из-за ошибки проверки границ данных в функции "php_msql_do_connect()" в расширении mSQL. Злоумышленник может передать слишком длинный первый параметр функциям "msql_connect()" или "msql_pconnect()", вызвать переполнение стека, обойти ограничения PHP и выполнить произвольный код на целевой системе.

4. Уязвимость существует из-за ошибки проверки границ данных в win32std расширении при обработке аргументов, передаваемых функции "win_browse_file()". Злоумышленник может передать уязвимой функции слишком длинный третий параметр, вызвать переполнение стека, обойти ограничения PHP и выполнить произвольный код на целевой системе.

5. Уязвимость существует из-за ошибки проверки границ данных в функциях "ntuser_getuserlist()", "ntuser_getusergroups()", "ntuser_getdomaincontroller()" и "ntuser_getuserinfo()" в расширении ntuser. Злоумышленник может переать слишком длинный первый параметр уязвимым функциям, вызвать переполнение стека, обойти ограничения PHP и выполнить произвольный код на целевой системе.

6. Уязвимость существует из-за ошибки проверки границ данных в расширении iisfunc при обработке данных, передаваемых функции "iis_getservicestate()". Злоумышленник может с помощью слишком длинного первого аргумента функции вызвать переполнение стека, обойти ограничения PHP и выполнить произвольный код на целевой системе.

URL производителя: www.php.net

Решение: Способов устранения уязвимости не существует в настоящее время.

Ссылки: PHP 5.2.3 php_ntuser ntuser_getuserlist() Local Buffer Overflow PoC
PHP <= 5.2.3 (php_win32sti) Local Buffer Overflow Exploit
PHP <= 5.2.3 snmpget() object id Local Buffer Overflow Exploit (EDI)
PHP 5.x (win32service) Local Safe Mode Bypass Exploit
PHP 5.2.3 win32std ext. safe_mode/disable_functions Protections Bypass
PHP <= 5.2.3 snmpget() object id Local Buffer Overflow Exploit
PHP 5.2.3 Tidy extension Local Buffer Overflow Exploit
PHP mSQL (msql_connect) Local Buffer Overflow Exploit
PHP mSQL (msql_connect) Local Buffer Overflow PoC
php_iisfunc-expl.php

или введите имя

CAPTCHA