Множественные уязвимости в PHP

Дата публикации:
07.05.2010
Дата изменения:
30.08.2010
Всего просмотров:
4252
Опасность:
Средняя
Наличие исправления:
Да
Количество уязвимостей:
28
CVSSv2 рейтинг:
(AV:N/AC:L/Au:S/C:P/I:N/A:N/E:U/RL:O/RC:C) = Base:4/Temporal:3
(AV:N/AC:L/Au:S/C:P/I:N/A:N/E:U/RL:O/RC:C) = Base:4/Temporal:3
(AV:N/AC:L/Au:S/C:P/I:N/A:N/E:U/RL:O/RC:C) = Base:4/Temporal:3
(AV:N/AC:L/Au:S/C:P/I:N/A:N/E:U/RL:O/RC:C) = Base:4/Temporal:3
(AV:N/AC:L/Au:S/C:P/I:N/A:N/E:U/RL:O/RC:C) = Base:4/Temporal:3
(AV:N/AC:L/Au:S/C:P/I:N/A:N/E:U/RL:O/RC:C) = Base:4/Temporal:3
(AV:N/AC:L/Au:S/C:P/I:N/A:N/E:U/RL:O/RC:C) = Base:4/Temporal:3
(AV:N/AC:L/Au:S/C:P/I:N/A:N/E:U/RL:O/RC:C) = Base:4/Temporal:3
(AV:N/AC:L/Au:S/C:P/I:N/A:N/E:U/RL:O/RC:C) = Base:4/Temporal:3
(AV:N/AC:L/Au:S/C:P/I:N/A:N/E:U/RL:O/RC:C) = Base:4/Temporal:3
(AV:N/AC:L/Au:S/C:P/I:N/A:N/E:U/RL:O/RC:C) = Base:4/Temporal:3
(AV:N/AC:L/Au:S/C:P/I:N/A:N/E:U/RL:O/RC:C) = Base:4/Temporal:3
(AV:N/AC:L/Au:S/C:P/I:N/A:N/E:U/RL:O/RC:C) = Base:4/Temporal:3
(AV:N/AC:L/Au:S/C:P/I:N/A:N/E:U/RL:O/RC:C) = Base:4/Temporal:3
(AV:N/AC:L/Au:S/C:P/I:N/A:N/E:U/RL:O/RC:C) = Base:4/Temporal:3
(AV:N/AC:L/Au:S/C:P/I:N/A:N/E:U/RL:O/RC:C) = Base:4/Temporal:3
(AV:N/AC:L/Au:S/C:P/I:N/A:N/E:U/RL:O/RC:C) = Base:4/Temporal:3
(AV:N/AC:L/Au:S/C:P/I:N/A:N/E:U/RL:O/RC:C) = Base:4/Temporal:3
(AV:N/AC:L/Au:S/C:P/I:N/A:N/E:U/RL:O/RC:C) = Base:4/Temporal:3
(AV:N/AC:L/Au:S/C:P/I:N/A:C/E:U/RL:O/RC:C) = Base:7.5/Temporal:5.5
(AV:N/AC:M/Au:N/C:P/I:N/A:C/E:U/RL:O/RC:C) = Base:7.8/Temporal:5.8
(AV:N/AC:L/Au:S/C:P/I:N/A:N/E:U/RL:O/RC:C) = Base:4/Temporal:3
(AV:N/AC:L/Au:S/C:P/I:N/A:N/E:U/RL:O/RC:C) = Base:4/Temporal:3
(AV:N/AC:M/Au:N/C:P/I:N/A:C/E:U/RL:O/RC:C) = Base:7.8/Temporal:5.8
(AV:N/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:9.3/Temporal:6.9
(AV:N/AC:M/Au:N/C:P/I:N/A:C/E:U/RL:O/RC:C) = Base:7.8/Temporal:5.8
(AV:N/AC:L/Au:S/C:P/I:N/A:N/E:U/RL:O/RC:C) = Base:4/Temporal:3
(AV:N/AC:L/Au:S/C:P/I:N/A:N/E:U/RL:O/RC:C) = Base:4/Temporal:3
CVE ID:
CVE-2010-1860
CVE-2010-1862
CVE-2010-1864
CVE-2010-2097
CVE-2010-2100
CVE-2010-2101
CVE-2010-2190
CVE-2010-2191
CVE-2010-2484
CVE-2010-3065
Вектор эксплуатации:
Удаленная
Воздействие:
Отказ в обслуживании
Раскрытие важных данных
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
PoC код
Уязвимые продукты:
PHP 5.2.x
PHP 5.3.x
Уязвимые версии: PHP 5.2.13 и 5.3.2, возможно другие версии.

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю получить доступ к важным данным, вызвать отказ в обслуживании и скомпрометировать целевую систему.

1. Уязвимость существует из-за недостаточной защиты от прерываний в реализации функции addcslashes(). Удаленный пользователь может получить доступ к потенциально важным данным.

2. Уязвимость существует из-за недостаточной защиты от прерываний в реализации функции chunk_split(). Удаленный пользователь может получить доступ к потенциально важным данным.

3. Уязвимость существует из-за недостаточной защиты от прерываний в реализации функции html_entity_decode(). Удаленный пользователь может получить доступ к потенциально важным данным.

4. Уязвимость существует из-за недостаточной защиты от прерываний в реализации функции iconv_mime_decode(). Удаленный пользователь может получить доступ к потенциально важным данным.

5. Уязвимость существует из-за недостаточной защиты от прерываний в реализации функции iconv_substr(). Удаленный пользователь может получить доступ к потенциально важным данным.

6. Уязвимость существует из-за недостаточной защиты от прерываний в реализации функции iconv_mime_encode(). Удаленный пользователь может получить доступ к потенциально важным данным.

7. Уязвимость существует из-за недостаточной защиты от прерываний в реализации функциях htmlentities() и htmlspecialchars(). Удаленный пользователь может получить доступ к потенциально важным данным.

8. Уязвимость существует из-за недостаточной защиты от прерываний в реализации функции str_getcsv(). Удаленный пользователь может получить доступ к потенциально важным данным.

9. Уязвимость существует из-за недостаточной защиты от прерываний в реализации функции http_build_query(). Удаленный пользователь может получить доступ к потенциально важным данным.

10. Уязвимость существует из-за недостаточной защиты от прерываний в реализации функции strpbrk(). Удаленный пользователь может получить доступ к потенциально важным данным.

11. Уязвимость существует из-за недостаточной защиты от прерываний в реализации функции strtr(). Удаленный пользователь может получить доступ к потенциально важным данным.

12. Уязвимость существует из-за недостаточной защиты от прерываний в реализации функции str_pad(). Удаленный пользователь может получить доступ к потенциально важным данным.

13. Уязвимость существует из-за недостаточной защиты от прерываний в реализации функции str_word_count(). Удаленный пользователь может получить доступ к потенциально важным данным.

14. Уязвимость существует из-за недостаточной защиты от прерываний в реализации функции wordwrap(). Удаленный пользователь может получить доступ к потенциально важным данным.

15. Уязвимость существует из-за недостаточной защиты от прерываний в реализации функции strtok(). Удаленный пользователь может получить доступ к потенциально важным данным.

16. Уязвимость существует из-за недостаточной защиты от прерываний в реализации функции setcookie(). Удаленный пользователь может получить доступ к потенциально важным данным.

17. Уязвимость существует из-за недостаточной защиты от прерываний в реализации функции strip_tags(). Удаленный пользователь может получить доступ к потенциально важным данным.

18. Уязвимость существует из-за недостаточной защиты от прерываний в реализации функциях trim(), ltrim() и rtrim(). Удаленный пользователь может получить доступ к потенциально важным данным.

19. Уязвимость существует из-за недостаточной защиты от прерываний в реализации функции substr_replace(). Удаленный пользователь может получить доступ к потенциально важным данным.

20. Уязвимость существует из-за недостаточной защиты от прерываний в реализации функции parse_str(). Удаленный пользователь может получить доступ к потенциально важным данным.

21. Уязвимость существует из-за недостаточной защиты от прерываний функций в реализации опкодов ZEND_CONCAT и ZEND_ASSIGN_CONCAT. Удаленный пользователь может получить доступ к потенциально важным данным в памяти или вызвать повреждение памяти и аварийно завершить работу приложения.

22. Уязвимость существует из-за недостаточной защиты от прерываний в реализации функции pack(). Удаленный пользователь может получить доступ к потенциально важным данным.

23. Уязвимость существует из-за недостаточной защиты от прерываний в реализации функции unpack(). Удаленный пользователь может получить доступ к потенциально важным данным.

24. Уязвимость существует из-за недостаточной защиты от прерываний функций в реализации опкода ZEND_FETCH_RW. Удаленный пользователь может получить доступ к потенциально важным данным в памяти или вызвать повреждение памяти и аварийно завершить работу приложения.

25. Уязвимость существует из-за ошибки в сериализаторе сессий при обработке аргументов сессионных переменных с пользовательскими именами. Удаленный пользователь может внедрить произвольное сериализированное значение в сессию путем включения символа PS_UNDEF_MARKER ('!') в название переменной. Удачная эксплуатация уязвимости позволит злоумышленнику выполнить произвольный PHP код на целевой системе.

26. Уязвимость существует из-за недостаточной защиты от прерываний в реализации функции uasort(). Удаленный пользователь может получить доступ к потенциально важным данным или вызвать повреждение памяти и аварийно завершить работу приложения.

27. Уязвимость существует из-за недостаточной защиты от прерываний в реализации функции preg_match(). Удаленный пользователь может получить доступ к потенциально важным данным.

28. Уязвимость существует из-за недостаточной защиты от прерываний в реализации функции strrchr(). Удаленный пользователь может получить доступ к потенциально важным данным.

URL производителя: www.php.net

Решение: Установите последнюю версию 5.2.14 или 5.3.3 с сайта производителя.

Ссылки: http://www.php.net/archive/2010.php#id2010-07-22-1
http://www.php.net/archive/2010.php#id2010-07-22-2
http://php-security.org/2010/05/03/mops-2010-006-php-addcslashes-interruption-information-leak-vulnerability/index.html
http://php-security.org/2010/05/04/mops-2010-008-php-chunk_split-interruption-information-leak-vulnerability/index.html
http://php-security.org/2010/05/06/mops-2010-010-php-html_entity_decode-interruption-information-leak-vulnerability/index.html
http://php-security.org/2010/05/18/mops-2010-032-php-iconv_mime_decode-interruption-information-leak-vulnerability/index.html
http://php-security.org/2010/05/18/mops-2010-033-php-iconv_substr-interruption-information-leak-vulnerability/index.html
http://php-security.org/2010/05/18/mops-2010-034-php-iconv_mime_encode-interruption-information-leak-vulnerability/index.html
http://php-security.org/2010/05/21/mops-2010-036-php-htmlentities-and-htmlspecialchars-interruption-information-leak-vulnerability/index.html
http://php-security.org/2010/05/21/mops-2010-037-php-str_getcsv-interruption-information-leak-vulnerability/index.html
http://php-security.org/2010/05/21/mops-2010-038-php-http_build_query-interruption-information-leak-vulnerability/index.html
http://php-security.org/2010/05/21/mops-2010-039-php-strpbrk-interruption-information-leak-vulnerability/index.html
http://php-security.org/2010/05/21/mops-2010-040-php-strtr-interruption-information-leak-vulnerability/index.html
http://php-security.org/2010/05/26/mops-2010-046-php-str_pad-interruption-information-leak-vulnerability/index.html
http://php-security.org/2010/05/26/mops-2010-045-php-str_word_count-interruption-information-leak-vulnerability/index.html
http://php-security.org/2010/05/26/mops-2010-044-php-wordwrap-interruption-information-leak-vulnerability/index.html
http://php-security.org/2010/05/26/mops-2010-043-php-strtok-interruption-information-leak-vulnerability/index.html
http://php-security.org/2010/05/26/mops-2010-042-php-setcookie-interruption-information-leak-vulnerability/index.html
http://php-security.org/2010/05/26/mops-2010-041-php-strip_tags-interruption-information-leak-vulnerability/index.html
http://php-security.org/2010/05/30/mops-2010-047-php-trimltrimrtrim-interruption-information-leak-vulnerability/index.html
http://php-security.org/2010/05/30/mops-2010-048-php-substr_replace-interruption-information-leak-vulnerability/index.html
http://php-security.org/2010/05/31/mops-2010-049-php-parse_str-interruption-memory-corruption-vulnerability/index.html
http://php-security.org/2010/05/31/mops-2010-054-php-zend_concatzend_assign_concat-opcode-interruption-information-leak-and-memory-corruption-vulnerability/index.html
http://php-security.org/2010/05/31/mops-2010-052-php-pack-interruption-information-leak-vulnerability/index.html
http://php-security.org/2010/05/31/mops-2010-051-php-unpack-interruption-information-leak-vulnerability/index.html
http://php-security.org/2010/05/31/mops-2010-053-php-zend_fetch_rw-opcode-interruption-information-leak-vulnerability/index.html
http://php-security.org/2010/05/31/mops-2010-060-php-session-serializer-session-data-injection-vulnerability/index.html
http://php-security.org/2010/05/31/mops-2010-055-php-arrayobjectuasort-interruption-memory-corruption-vulnerability/index.html
http://php-security.org/2010/05/31/mops-2010-050-php-preg_match-interruption-information-leak-vulnerability/index.html
http://www.openwall.com/lists/oss-security/2010/06/30/6
Журнал изменений: 27.08.2010
Повышен рейтинг опасности, добавлено уязвимости #3-28, изменена секция «Решение».

или введите имя

CAPTCHA