Security Lab

Обход ограничений безопасности в PHP

Дата публикации:12.04.2007
Дата изменения:28.01.2008
Всего просмотров:1826
Опасность:
Низкая
Наличие исправления: Да
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Обход ограничений безопасности
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: PHP 5.1.x
PHP 5.2.x
Уязвимые версии: PHP 5.2.0 и 5.2.1, возможно более ранние версии.

Описание:
Уязвимость позволяет удаленному пользователю обойти некоторые ограничения безопасности.

Уязвимость существует из-за некорректного использования регулярного выражения в фильтре "FILTER_VALIDATE_EMAIL" в расширении ext/filter. Злоумышленник может с помощью специально сформированного email адреса внедрить символы новой строки и внедрить произвольные заголовки в почтовое сообщение. Пример:

<?php      
	$var = "test@example.com\n";      
	var_dump(filter_var($var, FILTER_VALIDATE_EMAIL));    
?>

URL производителя: www.php.net

Решение: Установите последнюю версию с сайта производителя.

Журнал изменений:

28.01.2008
Изменена секция «Решение».

Ссылки: http://www.php-security.org/MOPB/PMOPB-45-2007.html