Дата публикации: | 05.05.2007 |
Всего просмотров: | 4438 |
Опасность: | Высокая |
Наличие исправления: | Да |
Количество уязвимостей: | 1 |
CVE ID: |
CVE-2007-1460 CVE-2007-1461 CVE-2007-1717 CVE-2007-1718 CVE-2007-1864 CVE-2007-2509 CVE-2007-2510 CVE-2007-2511 CVE-2007-2748 CVE-2007-2727 |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Брут-форс атака Отказ в обслуживании Раскрытие важных данных Раскрытие системных данных Неавторизованное изменение данных Обход ограничений безопасности Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: |
PHP 4.4.x
PHP 5.2.x |
Уязвимые версии: PHP версии до 4.4.7 PHP версии до 5.2.2 Описание: 1. Уязвимость существует из-за ошибки в функции "ftp_putcmd()". Злоумышленник может внедрить символы новой строки. 2. Уязвимость существует из-за ошибки в функции "import_request_variables()". Злоумышленник может переписать глобальные привилегии. 3. Уязвимость существует из-за ошибки проверки границ данных в функции "make_http_soap_request()" (PHP 5). Злоумышленник может вызвать переполнение буфера. 4. Переполнение буфера обнаружено в функции "user_filter_factory_create()" (PHP 5). 5. Переполнение буфера обнаружено в библиотеке libxmlrpc. 6. Уязвимость существует из-за ошибки проверки входных данных в функции "mail()". Злоумышленник может внедрить произвольные заголовки в сообщение через параметры "To" и "Subject". 7. Уязвимость существует из-за ошибки в функции "mail()". Злоумышленник может с помощью ASCIIZ байтов урезать отправляемые сообщения. 8. Злоумышлении может обойти защитные механизмы "safe_mode" и "open_basedir" посредством "zip://" и "bzip://" врапперов. 9. Целочисленное переполнение обнаружено в функциях "substr_compare()" и "substr_count()". Злоумышленник может получить доступ на чтение памяти, расположенной за переменными PHP. 10. Уязвимость существует из-за ошибки в функции "mb_parse_str()", которая позволяет злоумышленнику активировать "register_globals". 11. Уязвимость существует из-за ошибки в Zend при обработке разветвленных массивов переменных. Злоумышленник может вызвать отказ в обслуживании системы. URL производителя: www.php.net Решение: Установите последнюю версию (5.2.2 или 4.4.7.) с сайта производителя. |
|
Ссылки: |
http://www.php-security.org/MOPB/MOPB-03-2007.html http://www.php-security.org/MOPB/MOPB-14-2007.html http://www.php-security.org/MOPB/MOPB-20-2007.html http://www.php-security.org/MOPB/MOPB-21-2007.html http://www.php-security.org/MOPB/MOPB-26-2007.html http://www.php-security.org/MOPB/MOPB-33-2007.html http://www.php-security.org/MOPB/MOPB-34-2007.html http://www.php.net/releases/5_2_2.php http://www.php.net/releases/4_4_7.php |