Дата публикации: | 05.12.2008 |
Дата изменения: | 31.01.2009 |
Всего просмотров: | 6186 |
Опасность: | Средняя |
Наличие исправления: | Да |
Количество уязвимостей: | 1 |
CVE ID: |
CVE-2008-2371 CVE-2008-2829 CVE-2008-3658 CVE-2008-3659 CVE-2008-3660 CVE-2008-5557 CVE-2008-5624 CVE-2008-5625 CVE-2008-5658 CVE-2008-5844 |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Отказ в обслуживании Обход ограничений безопасности Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | PHP 5.2.x |
Уязвимые версии: PHP 5.2.6, возможно более ранние версии.
Описание: 1. Уязвимость существует из-за недостаточной проверки входных данных в функции "ZipArchive::extractTo()" при распаковке zip архивов. Удаленный пользователь может с помощью специально сформированного zip архива, содержащего символы обхода каталога, распаковать файлы в произвольную директорию на системе.
2. Уязвимость существует из-за использования уязвимой версии библиотеки PCRE. Подробное описание уязвимости: 3. Уязвимость существует из-за того, что переменные "BG(page_uid)" и "BG(page_gid)" не инициализируются. Злоумышленник может обойти ограничения "safe_mode". 4. Уязвимость существует из-за ошибки, когда "safe_mode" включен через "php_admin_flag". Злоумышленник может с помощью измененной записи "php_value error_log" в файле .htaccess записать данные в произвольные файлы на системе.
5. Уязвимость существует из-за ошибки в библиотеке GD при обработке шрифтов. Подробное описание уязвимости: 6. Уязвимость существует из-за ошибки при обработке условий ошибок во время обработки данных в кодировке unicode в функции "mbfl_filt_conv_html_dec()" в файле mbfilter_htmlent.c. Удаленный пользователь может вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе. Для успешной эксплуатации уязвимости расширение "mbstring" должно использоваться для автоматической фильтрации данных. 7. Уязвимость существует из-за ошибки проверки границ данных в функции "memnstr()" в функционале FastCGI и наборе инструментов IMAP. Злоумышленник может вызвать отказ в обслуживании. URL производителя: www.php.net Решение: Установите последнюю версию 5.2.8 с сайта производителя. Журнал изменений:
08.12.2008 |
|
Ссылки: |
http://www.sektioneins.de/advisories/SE-2008-06.txt http://www.php.net/ChangeLog-5.php#5.2.7 http://www.php.net/archive/2008.php#id2008-12-07-1 http://securityreason.com/achievement_securityalert/59 http://securityreason.com/achievement_securityalert/57 http://lists.grok.org.uk/pipermail/full-disclosure/2008-December/066556.html |