Дата публикации: | 12.02.2007 |
Всего просмотров: | 3310 |
Опасность: | Средняя |
Наличие исправления: | Да |
Количество уязвимостей: | 1 |
CVE ID: |
CVE-2007-0905 CVE-2007-0906 CVE-2007-0907 CVE-2007-0908 CVE-2007-0909 CVE-2007-0910 CVE-2007-0988 CVE-2007-1286 CVE-2007-1375 CVE-2007-1380 CVE-2007-1383 CVE-2007-1376 CVE-2007-1452 CVE-2007-1453 CVE-2007-1454 CVE-2007-1824 CVE-2007-1825 CVE-2007-1884 CVE-2007-1887 CVE-2007-1888 CVE-2007-1889 CVE-2007-1890 |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Отказ в обслуживании Раскрытие важных данных Обход ограничений безопасности Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: |
PHP 4.4.x
PHP 5.2.x |
Уязвимые версии: PHP 5.1.x PHP 5.2.x Описание: 2. Некоторые ошибки могут привести к повреждению стека в реализации сессий. 3. Переполнения стека обнаружены в расширениях "zip", "imap" и "sqlite". 4. Уязвимость существует из-за ошибки проверки границ данных в фильтрах потоков. Удаленный пользователь может вызвать переполнение буфера. 5. Переполнение буфера обнаружено в функции "str_replace()". 6. Уязвимость в расширении wddx может позволить злоумышленнику получить доступ к важным данным на системе. 7. Уязвимость форматной строки обнаружена в функции *print() на 64-битных системах. 8. Ошибки проверки границ данных обнаружены в функциях "mail()", "ibase_add_user()", "ibase_delete_user()" и "ibase_modify_user()". Удаленный пользователь может вызвать переполнение буфера. 9. Уязвимость форматной строки обнаружена в функции odbc_result_all(). URL производителя: www.php.net Решение: Установите последнюю версию (5.2.1) с сайта производителя. |