Security Lab

Множественные уязвимости в PHP

Дата публикации:16.02.2011
Дата изменения:21.03.2011
Всего просмотров:3309
Опасность:
Низкая
Наличие исправления: Да
Количество уязвимостей:5
CVSSv2 рейтинг: 7.1 (AV:N/AC:M/Au:N/C:N/I:N/A:C/E:U/RL:W/RC:C)
7.1 (AV:N/AC:M/Au:N/C:N/I:N/A:C/E:U/RL:W/RC:C)
7.6 (AV:N/AC:H/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
7.6 (AV:N/AC:H/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
7.2 (AV:L/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
CVE ID: CVE-2011-1153
CVE-2011-1092
CVE-2011-0708
CVE-2011-0421
Вектор эксплуатации: Удаленная
Воздействие: Отказ в обслуживании
Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: PHP 5.3.x
Уязвимые версии: PHP 5.3.5, возможно более ранние версии.

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю вызвать отказ в обслуживании и скомпрометировать целевую систему.

1. Уязвимость существует из-за ошибки разыменования нулевого указателя в функции _zip_name_locate() в файле ext/zip/lib/zip_name_locate.c. Удаленный пользователь может вызвать отказ в обслуживании приложения во время работы класса ZipArchive над специально сформированным архивом. Для успешной эксплуатации уязвимости должна использоваться опция "ZIPARCHIVE::FL_UNCHANGED".

2. Уязвимость существует из-за ошибки в функции exif_process_IFD_TAG() в файле ext/exif/exif.c. Удаленный пользователь может вызвать отказ в обслуживании приложения при обработке специально сформированных IFD (Image File Descriptor) тегов в изображении, содержащем определенные EXIF данные. Успешная эксплуатация уязвимости возможна на 64-битной системе с опцией "memory_limit", установленной в значение, превышающее 4 гигабайта.

3. Уязвимость существует из-за ошибки при вызове функции zend_throw_exception_ex() с контролируемыми атакующим аргументами форматной строки во время осуществления определенных операций, связанных с обработкой PHP (phar) архивов. Удаленный пользователь может получить доступ к потенциально важным данным или вызвать повреждение памяти.

4. Целочисленное переполнение обнаружено в функции shmop_read(). Удаленный пользователь может вызвать отказ в обслуживании и потенциально скомпрометировать целевую систему.

5. Уязвимость существует из-за ошибки, при обработке больших значений в конфигурационном файле. Злоумышленник может вызвать переполнение буфера.

Также сообщается об усилении безопасности обработки fpm SAPI в fastcgi протоколе.

URL производителя: www.php.net

Решение: Установите последнюю версию 5.3.6 с сайта производителя.

Ссылки: http://bugs.php.net/bug.php?id=53885
http://www.openwall.com/lists/oss-security/2011/02/14/1
http://www.php.net/archive/2011.php#id2011-03-17-1
Журнал изменений: a:2:{s:4:"TEXT";s:71:"21.03.2011
Изменена секция "Решение", добавлены уязвимости #3-5.";s:4:"TYPE";s:4:"html";}