| Дата публикации: | 21.06.2007 |
| Дата изменения: | 01.09.2007 |
| Всего просмотров: | 1633 |
| Опасность: | Низкая |
| Наличие исправления: | Нет |
| Количество уязвимостей: | 1 |
| CVE ID: |
CVE-2007-4507 CVE-2007-4441 CVE-2007-4255 CVE-2007-3294 CVE-2007-4586 |
| Вектор эксплуатации: | Локальная |
| Воздействие: | Обход ограничений безопасности |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: | PHP 5.2.x |
| Уязвимые версии: PHP 5.2.x
Описание: 1. Уязвимость существует из-за ошибки проверки границ данных при обработке аргументов в функции "tidy_parse_string()" в библиотеке php_tidy.dll. Локальный пользователь может вызвать переполнение стека, обойти ограничения PHP и выполнить произвольный код на целевой системе. 2. Уязвимость существует из-за ошибки проверки границ данных в расширении snmp при обработке аргументов, передаваемых функции "snmpget()". Локальный пользователь может передать слишком длинный третий параметр уязвимой функции, вызвать переполнение стека, обойти ограничения PHP и выполнить произвольный код на целевой системе. 3. Уязвимость существует из-за ошибки проверки границ данных в функции "php_msql_do_connect()" в расширении mSQL. Злоумышленник может передать слишком длинный первый параметр функциям "msql_connect()" или "msql_pconnect()", вызвать переполнение стека, обойти ограничения PHP и выполнить произвольный код на целевой системе. 4. Уязвимость существует из-за ошибки проверки границ данных в win32std расширении при обработке аргументов, передаваемых функции "win_browse_file()". Злоумышленник может передать уязвимой функции слишком длинный третий параметр, вызвать переполнение стека, обойти ограничения PHP и выполнить произвольный код на целевой системе. 5. Уязвимость существует из-за ошибки проверки границ данных в функциях "ntuser_getuserlist()", "ntuser_getusergroups()", "ntuser_getdomaincontroller()" и "ntuser_getuserinfo()" в расширении ntuser. Злоумышленник может переать слишком длинный первый параметр уязвимым функциям, вызвать переполнение стека, обойти ограничения PHP и выполнить произвольный код на целевой системе. 6. Уязвимость существует из-за ошибки проверки границ данных в расширении iisfunc при обработке данных, передаваемых функции "iis_getservicestate()". Злоумышленник может с помощью слишком длинного первого аргумента функции вызвать переполнение стека, обойти ограничения PHP и выполнить произвольный код на целевой системе.
URL производителя: www.php.net Решение: Способов устранения уязвимости не существует в настоящее время. |
|
| Ссылки: |
PHP 5.2.3 php_ntuser ntuser_getuserlist() Local Buffer Overflow PoC PHP <= 5.2.3 (php_win32sti) Local Buffer Overflow Exploit PHP <= 5.2.3 snmpget() object id Local Buffer Overflow Exploit (EDI) PHP 5.x (win32service) Local Safe Mode Bypass Exploit PHP 5.2.3 win32std ext. safe_mode/disable_functions Protections Bypass PHP <= 5.2.3 snmpget() object id Local Buffer Overflow Exploit PHP 5.2.3 Tidy extension Local Buffer Overflow Exploit PHP mSQL (msql_connect) Local Buffer Overflow Exploit PHP mSQL (msql_connect) Local Buffer Overflow PoC php_iisfunc-expl.php |