Дата публикации: | 21.06.2007 |
Дата изменения: | 01.09.2007 |
Всего просмотров: | 1553 |
Опасность: | Низкая |
Наличие исправления: | Нет |
Количество уязвимостей: | 1 |
CVE ID: |
CVE-2007-4507 CVE-2007-4441 CVE-2007-4255 CVE-2007-3294 CVE-2007-4586 |
Вектор эксплуатации: | Локальная |
Воздействие: | Обход ограничений безопасности |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | PHP 5.2.x |
Уязвимые версии: PHP 5.2.x
Описание: 1. Уязвимость существует из-за ошибки проверки границ данных при обработке аргументов в функции "tidy_parse_string()" в библиотеке php_tidy.dll. Локальный пользователь может вызвать переполнение стека, обойти ограничения PHP и выполнить произвольный код на целевой системе. 2. Уязвимость существует из-за ошибки проверки границ данных в расширении snmp при обработке аргументов, передаваемых функции "snmpget()". Локальный пользователь может передать слишком длинный третий параметр уязвимой функции, вызвать переполнение стека, обойти ограничения PHP и выполнить произвольный код на целевой системе. 3. Уязвимость существует из-за ошибки проверки границ данных в функции "php_msql_do_connect()" в расширении mSQL. Злоумышленник может передать слишком длинный первый параметр функциям "msql_connect()" или "msql_pconnect()", вызвать переполнение стека, обойти ограничения PHP и выполнить произвольный код на целевой системе. 4. Уязвимость существует из-за ошибки проверки границ данных в win32std расширении при обработке аргументов, передаваемых функции "win_browse_file()". Злоумышленник может передать уязвимой функции слишком длинный третий параметр, вызвать переполнение стека, обойти ограничения PHP и выполнить произвольный код на целевой системе. 5. Уязвимость существует из-за ошибки проверки границ данных в функциях "ntuser_getuserlist()", "ntuser_getusergroups()", "ntuser_getdomaincontroller()" и "ntuser_getuserinfo()" в расширении ntuser. Злоумышленник может переать слишком длинный первый параметр уязвимым функциям, вызвать переполнение стека, обойти ограничения PHP и выполнить произвольный код на целевой системе. 6. Уязвимость существует из-за ошибки проверки границ данных в расширении iisfunc при обработке данных, передаваемых функции "iis_getservicestate()". Злоумышленник может с помощью слишком длинного первого аргумента функции вызвать переполнение стека, обойти ограничения PHP и выполнить произвольный код на целевой системе.
URL производителя: www.php.net Решение: Способов устранения уязвимости не существует в настоящее время. |
|
Ссылки: |
PHP 5.2.3 php_ntuser ntuser_getuserlist() Local Buffer Overflow PoC PHP <= 5.2.3 (php_win32sti) Local Buffer Overflow Exploit PHP <= 5.2.3 snmpget() object id Local Buffer Overflow Exploit (EDI) PHP 5.x (win32service) Local Safe Mode Bypass Exploit PHP 5.2.3 win32std ext. safe_mode/disable_functions Protections Bypass PHP <= 5.2.3 snmpget() object id Local Buffer Overflow Exploit PHP 5.2.3 Tidy extension Local Buffer Overflow Exploit PHP mSQL (msql_connect) Local Buffer Overflow Exploit PHP mSQL (msql_connect) Local Buffer Overflow PoC php_iisfunc-expl.php |