Множественные уязвимости в PHP

Дата публикации:
23.11.2009
Дата изменения:
21.06.2010
Всего просмотров:
1694
Опасность:
Средняя
Наличие исправления:
Да
Количество уязвимостей:
4
CVSSv2 рейтинг:
(AV:N/AC:L/Au:N/C:P/I:P/A:P/E:U/RL:O/RC:C) = Base:7.5/Temporal:5.5
(AV:N/AC:L/Au:N/C:N/I:P/A:N/E:U/RL:O/RC:C) = Base:5/Temporal:3.7
(AV:N/AC:L/Au:N/C:N/I:P/A:N/E:U/RL:O/RC:C) = Base:5/Temporal:3.7
(AV:N/AC:L/Au:N/C:N/I:N/A:P/E:U/RL:O/RC:C) = Base:5/Temporal:3.7
CVE ID:
CVE-2009-3292
CVE-2009-3557
CVE-2009-3558
CVE-2009-4017
Вектор эксплуатации:
Удаленная
Воздействие:
Отказ в обслуживании
Обход ограничений безопасности
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
PHP 5.3.x
Уязвимые версии: PHP 5.3.0

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю обойти некоторые ограничения безопасности и вызвать отказ в обслуживании.

1. Уязвимость существует из-за ошибки при обработке exif данных. Подробное описание уязвимости:
www.securitylab.ru/vulnerability/385574.php #3

2. Уязвимость существует из-за ошибки в функции tempnam(). Злоумышленник может обойти ограничения safe_mode.

3. Уязвимость существует из-за ошибки в функции posix_mkfifo(). Злоумышленник может обойти ограничения open_basedir.

4. Уязвимость существует из-за ошибки при обработке загрузки файлов с помощью форм. Удаленный пользователь может с помощью специально сформированного запроса вызвать отказ в обслуживании. Для успешной эксплуатации уязвимости требуется, чтобы загрузка файлов была разрешена в конфигурационном файле PHP.

URL производителя: ww.php.net

Решение: Установите последнюю версию 5.3.1 с сайта производителя.

Ссылки: http://www.php.net/releases/5_3_1.php
http://securityreason.com/securityalert/6600
http://securityreason.com/securityalert/6601
http://www.acunetix.com/blog/websecuritynews/php-multipartform-data-denial-of-service/

или введите имя

CAPTCHA