Множественные уязвимости в PHP

Дата публикации:
05.12.2008
Дата изменения:
31.01.2009
Всего просмотров:
5580
Опасность:
Средняя
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
CVE-2008-2371
CVE-2008-2829
CVE-2008-3658
CVE-2008-3659
CVE-2008-3660
CVE-2008-5557
CVE-2008-5624
CVE-2008-5625
CVE-2008-5658
CVE-2008-5844
Вектор эксплуатации:
Удаленная
Воздействие:
Отказ в обслуживании
Обход ограничений безопасности
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
PHP 5.2.x
Уязвимые версии: PHP 5.2.6, возможно более ранние версии.

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю обойти некоторые ограничения безопасности, получить доступ к важным данным и скомпрометировать целевую систему.

1. Уязвимость существует из-за недостаточной проверки входных данных в функции "ZipArchive::extractTo()" при распаковке zip архивов. Удаленный пользователь может с помощью специально сформированного zip архива, содержащего символы обхода каталога, распаковать файлы в произвольную директорию на системе.

2. Уязвимость существует из-за использования уязвимой версии библиотеки PCRE. Подробное описание уязвимости:
www.securitylab.ru/vulnerability/355643.php

3. Уязвимость существует из-за того, что переменные "BG(page_uid)" и "BG(page_gid)" не инициализируются. Злоумышленник может обойти ограничения "safe_mode".

4. Уязвимость существует из-за ошибки, когда "safe_mode" включен через "php_admin_flag". Злоумышленник может с помощью измененной записи "php_value error_log" в файле .htaccess записать данные в произвольные файлы на системе.

5. Уязвимость существует из-за ошибки в библиотеке GD при обработке шрифтов. Подробное описание уязвимости:
www.securitylab.ru/vulnerability/357233.php #2

6. Уязвимость существует из-за ошибки при обработке условий ошибок во время обработки данных в кодировке unicode в функции "mbfl_filt_conv_html_dec()" в файле mbfilter_htmlent.c. Удаленный пользователь может вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе. Для успешной эксплуатации уязвимости расширение "mbstring" должно использоваться для автоматической фильтрации данных.

7. Уязвимость существует из-за ошибки проверки границ данных в функции "memnstr()" в функционале FastCGI и наборе инструментов IMAP. Злоумышленник может вызвать отказ в обслуживании.

URL производителя: www.php.net

Решение: Установите последнюю версию 5.2.8 с сайта производителя.

Журнал изменений:

08.12.2008
Изменена секция «Решение». Производитель отозвал версию 5.2.7 из-за проблем с безопасностью.
09.12.2008
Изменена секция «Решение».
31.01.2009
Изменено описание уязвимостей.

Ссылки: http://www.sektioneins.de/advisories/SE-2008-06.txt
http://www.php.net/ChangeLog-5.php#5.2.7
http://www.php.net/archive/2008.php#id2008-12-07-1
http://securityreason.com/achievement_securityalert/59
http://securityreason.com/achievement_securityalert/57
http://lists.grok.org.uk/pipermail/full-disclosure/2008-December/066556.html

или введите имя

CAPTCHA