Дата публикации: | 31.01.2012 |
Всего просмотров: | 1707 |
Опасность: | Низкая |
Наличие исправления: | Да |
Количество уязвимостей: | 1 |
CVSSv2 рейтинг: | 7.6 (AV:N/AC:H/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) |
CVE ID: | CVE-2012-0807 |
Вектор эксплуатации: | Удаленная |
Воздействие: | Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | Suhosin (extension for PHP) 0.x |
Уязвимые версии: Suhosin (расширение к PHP) версии до 0.9.33
Описание: Уязвимость существует из-за ошибки проверки границ данных в механизме прозрачного шифрования файлов куки. При включенном шифровании файлов куки (отключено по умолчанию), удаленный пользователь может передать специально сформированные данные уязвимому сценария, вызвать переполнение буфера в стеке и выполнить произвольный код на целевой системе. Для успешной эксплуатации уязвимости требуется, чтобы приложение передало недоверенные данные функции header() во время установки файла куки, и чтобы на системе использовалась слабая настройка Suhosin (например, включена опция multiheader и отключена зашита от NULL-байт атак). URL производителя: www.hardened-php.net/suhosin/ Решение: Установите последнюю версию 0.9.33 с сайта производителя. |
|
Ссылки: | http://archives.neohapsis.com/archives/fulldisclosure/2012-01/0296.html |