Переполнение буфера в PHP Suhosin

Дата публикации:
31.01.2012
Всего просмотров:
1443
Опасность:
Низкая
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
(AV:N/AC:H/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:7.6/Temporal:5.6
CVE ID:
CVE-2012-0807
Вектор эксплуатации:
Удаленная
Воздействие:
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Suhosin (extension for PHP) 0.x
Уязвимые версии: Suhosin (расширение к PHP) версии до 0.9.33

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.

Уязвимость существует из-за ошибки проверки границ данных в механизме прозрачного шифрования файлов куки. При включенном шифровании файлов куки (отключено по умолчанию), удаленный пользователь может передать специально сформированные данные уязвимому сценария, вызвать переполнение буфера в стеке и выполнить произвольный код на целевой системе. Для успешной эксплуатации уязвимости требуется, чтобы приложение передало недоверенные данные функции header() во время установки файла куки, и чтобы на системе использовалась слабая настройка Suhosin (например, включена опция multiheader и отключена зашита от NULL-байт атак).

URL производителя: www.hardened-php.net/suhosin/

Решение: Установите последнюю версию 0.9.33 с сайта производителя.

Ссылки: http://archives.neohapsis.com/archives/fulldisclosure/2012-01/0296.html

или введите имя

CAPTCHA