Дата публикации: | 13.01.2006 |
Дата изменения: | 05.04.2009 |
Всего просмотров: | 3107 |
Опасность: | Низкая |
Наличие исправления: | Да |
Количество уязвимостей: | 1 |
CVE ID: |
CVE-2006-0207 CVE-2006-0208 |
Вектор эксплуатации: | Удаленная |
Воздействие: | Межсайтовый скриптинг |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: |
PHP 5.0.x
PHP 5.1.x PHP 4.4.x |
Уязвимые версии: PHP 4.4.1 и более ранние версии PHP 5.1.11 и более ранние версии Описание: 1. Удаленный пользователь может внедрить произвольные данные в Set-Cookie HTTP заголовок и выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. Уязвимость не распространяется на версии 4.x. 2. Уязвимость существует из-за отсутствия фильтрации данных в сообщениях об ошибках при включенных опциях display_errors и html_errors. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. URL производителя: php.net Решение: Установите последнюю версию 4.4.2 или 5.1.2 с сайта производителя. |
|
Ссылки: | PHP ext/session HTTP Response Splitting Vulnerability |