Дата публикации: | 22.09.2004 |
Всего просмотров: | 1064 |
Опасность: | Средняя |
Наличие исправления: | |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | |
Воздействие: | |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | |
Уязвимые версии: 4.1.2 - 5.0.1.
Описание: Две уязвимости обнаружены в PHP. Злонамеренный пользователь может раскрыть чувствительную информацию или потенциально скомпрометировать уязвимую систему. 1. Переполнение буфера обнаружено в обработкен GET, POST и COOKIE переменных в "php_variables.c". Удаленный пользователь может представить специально обработанное имя параметра, заканчивающееся открытой скобкой, чтобы произошла утечка памяти, когда некоторые функции используются внутри сценария. Пример: abc[a][2. "$_FILES" определяет расположение загружаемых файлов. Удаленный пользователь может представить специально обработанный Content-Disposition заголовок в комбинации с уязвимостью обхода каталога, чтобы загрузить файлы в произвольное местоположение, чтобы затем выполнить произвольный код в этих файлах. Пример: Content-Disposition: form-data; name="userfile"; filename="../../../test.php"Для успешной эксплуатации требуется PHP скрипт, который использует "$_FILES" массив для манипуляции с загружаемыми файлами. URL производителя: http://bugs.php.net/bug.php?id=28456 Решение:Уязвимость устранена через CVS. |
|
Ссылки: | Bug #28456 upload php vulnerability |