Множественные уязвимости в PHP

Дата публикации:
16.02.2011
Дата изменения:
21.03.2011
Всего просмотров:
2939
Опасность:
Низкая
Наличие исправления:
Да
Количество уязвимостей:
5
CVSSv2 рейтинг:
(AV:N/AC:M/Au:N/C:N/I:N/A:C/E:U/RL:W/RC:C) = Base:7.1/Temporal:5.7
(AV:N/AC:M/Au:N/C:N/I:N/A:C/E:U/RL:W/RC:C) = Base:7.1/Temporal:5.7
(AV:N/AC:H/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:7.6/Temporal:5.6
(AV:N/AC:H/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:7.6/Temporal:5.6
(AV:L/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:7.2/Temporal:5.3
CVE ID:
CVE-2011-1153
CVE-2011-1092
CVE-2011-0708
CVE-2011-0421
Вектор эксплуатации:
Удаленная
Воздействие:
Отказ в обслуживании
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
PHP 5.3.x
Уязвимые версии: PHP 5.3.5, возможно более ранние версии.

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю вызвать отказ в обслуживании и скомпрометировать целевую систему.

1. Уязвимость существует из-за ошибки разыменования нулевого указателя в функции _zip_name_locate() в файле ext/zip/lib/zip_name_locate.c. Удаленный пользователь может вызвать отказ в обслуживании приложения во время работы класса ZipArchive над специально сформированным архивом. Для успешной эксплуатации уязвимости должна использоваться опция "ZIPARCHIVE::FL_UNCHANGED".

2. Уязвимость существует из-за ошибки в функции exif_process_IFD_TAG() в файле ext/exif/exif.c. Удаленный пользователь может вызвать отказ в обслуживании приложения при обработке специально сформированных IFD (Image File Descriptor) тегов в изображении, содержащем определенные EXIF данные. Успешная эксплуатация уязвимости возможна на 64-битной системе с опцией "memory_limit", установленной в значение, превышающее 4 гигабайта.

3. Уязвимость существует из-за ошибки при вызове функции zend_throw_exception_ex() с контролируемыми атакующим аргументами форматной строки во время осуществления определенных операций, связанных с обработкой PHP (phar) архивов. Удаленный пользователь может получить доступ к потенциально важным данным или вызвать повреждение памяти.

4. Целочисленное переполнение обнаружено в функции shmop_read(). Удаленный пользователь может вызвать отказ в обслуживании и потенциально скомпрометировать целевую систему.

5. Уязвимость существует из-за ошибки, при обработке больших значений в конфигурационном файле. Злоумышленник может вызвать переполнение буфера.

Также сообщается об усилении безопасности обработки fpm SAPI в fastcgi протоколе.

URL производителя: www.php.net

Решение: Установите последнюю версию 5.3.6 с сайта производителя.

Ссылки: http://bugs.php.net/bug.php?id=53885
http://www.openwall.com/lists/oss-security/2011/02/14/1
http://www.php.net/archive/2011.php#id2011-03-17-1
Журнал изменений: 21.03.2011
Изменена секция "Решение", добавлены уязвимости #3-5.

или введите имя

CAPTCHA