Дата публикации: | 16.02.2011 |
Дата изменения: | 21.03.2011 |
Всего просмотров: | 3311 |
Опасность: | Низкая |
Наличие исправления: | Да |
Количество уязвимостей: | 5 |
CVSSv2 рейтинг: | 7.1 (AV:N/AC:M/Au:N/C:N/I:N/A:C/E:U/RL:W/RC:C) 7.1 (AV:N/AC:M/Au:N/C:N/I:N/A:C/E:U/RL:W/RC:C) 7.6 (AV:N/AC:H/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 7.6 (AV:N/AC:H/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 7.2 (AV:L/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) |
CVE ID: |
CVE-2011-1153 CVE-2011-1092 CVE-2011-0708 CVE-2011-0421 |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Отказ в обслуживании Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | PHP 5.3.x |
Уязвимые версии: PHP 5.3.5, возможно более ранние версии.
Описание: 1. Уязвимость существует из-за ошибки разыменования нулевого указателя в функции _zip_name_locate() в файле ext/zip/lib/zip_name_locate.c. Удаленный пользователь может вызвать отказ в обслуживании приложения во время работы класса ZipArchive над специально сформированным архивом. Для успешной эксплуатации уязвимости должна использоваться опция "ZIPARCHIVE::FL_UNCHANGED". 2. Уязвимость существует из-за ошибки в функции exif_process_IFD_TAG() в файле ext/exif/exif.c. Удаленный пользователь может вызвать отказ в обслуживании приложения при обработке специально сформированных IFD (Image File Descriptor) тегов в изображении, содержащем определенные EXIF данные. Успешная эксплуатация уязвимости возможна на 64-битной системе с опцией "memory_limit", установленной в значение, превышающее 4 гигабайта. 3. Уязвимость существует из-за ошибки при вызове функции zend_throw_exception_ex() с контролируемыми атакующим аргументами форматной строки во время осуществления определенных операций, связанных с обработкой PHP (phar) архивов. Удаленный пользователь может получить доступ к потенциально важным данным или вызвать повреждение памяти. 4. Целочисленное переполнение обнаружено в функции shmop_read(). Удаленный пользователь может вызвать отказ в обслуживании и потенциально скомпрометировать целевую систему. 5. Уязвимость существует из-за ошибки, при обработке больших значений в конфигурационном файле. Злоумышленник может вызвать переполнение буфера. Также сообщается об усилении безопасности обработки fpm SAPI в fastcgi протоколе. URL производителя: www.php.net Решение: Установите последнюю версию 5.3.6 с сайта производителя. |
|
Ссылки: |
http://bugs.php.net/bug.php?id=53885 http://www.openwall.com/lists/oss-security/2011/02/14/1 http://www.php.net/archive/2011.php#id2011-03-17-1 |
Журнал изменений: | a:2:{s:4:"TEXT";s:71:"21.03.2011 Изменена секция "Решение", добавлены уязвимости #3-5.";s:4:"TYPE";s:4:"html";} |