Дата публикации: | 07.05.2010 |
Дата изменения: | 30.08.2010 |
Всего просмотров: | 5125 |
Опасность: | Средняя |
Наличие исправления: | Да |
Количество уязвимостей: | 28 |
CVSSv2 рейтинг: | 4 (AV:N/AC:L/Au:S/C:P/I:N/A:N/E:U/RL:O/RC:C) 4 (AV:N/AC:L/Au:S/C:P/I:N/A:N/E:U/RL:O/RC:C) 4 (AV:N/AC:L/Au:S/C:P/I:N/A:N/E:U/RL:O/RC:C) 4 (AV:N/AC:L/Au:S/C:P/I:N/A:N/E:U/RL:O/RC:C) 4 (AV:N/AC:L/Au:S/C:P/I:N/A:N/E:U/RL:O/RC:C) 4 (AV:N/AC:L/Au:S/C:P/I:N/A:N/E:U/RL:O/RC:C) 4 (AV:N/AC:L/Au:S/C:P/I:N/A:N/E:U/RL:O/RC:C) 4 (AV:N/AC:L/Au:S/C:P/I:N/A:N/E:U/RL:O/RC:C) 4 (AV:N/AC:L/Au:S/C:P/I:N/A:N/E:U/RL:O/RC:C) 4 (AV:N/AC:L/Au:S/C:P/I:N/A:N/E:U/RL:O/RC:C) 4 (AV:N/AC:L/Au:S/C:P/I:N/A:N/E:U/RL:O/RC:C) 4 (AV:N/AC:L/Au:S/C:P/I:N/A:N/E:U/RL:O/RC:C) 4 (AV:N/AC:L/Au:S/C:P/I:N/A:N/E:U/RL:O/RC:C) 4 (AV:N/AC:L/Au:S/C:P/I:N/A:N/E:U/RL:O/RC:C) 4 (AV:N/AC:L/Au:S/C:P/I:N/A:N/E:U/RL:O/RC:C) 4 (AV:N/AC:L/Au:S/C:P/I:N/A:N/E:U/RL:O/RC:C) 4 (AV:N/AC:L/Au:S/C:P/I:N/A:N/E:U/RL:O/RC:C) 4 (AV:N/AC:L/Au:S/C:P/I:N/A:N/E:U/RL:O/RC:C) 4 (AV:N/AC:L/Au:S/C:P/I:N/A:N/E:U/RL:O/RC:C) 7.5 (AV:N/AC:L/Au:S/C:P/I:N/A:C/E:U/RL:O/RC:C) 7.8 (AV:N/AC:M/Au:N/C:P/I:N/A:C/E:U/RL:O/RC:C) 4 (AV:N/AC:L/Au:S/C:P/I:N/A:N/E:U/RL:O/RC:C) 4 (AV:N/AC:L/Au:S/C:P/I:N/A:N/E:U/RL:O/RC:C) 7.8 (AV:N/AC:M/Au:N/C:P/I:N/A:C/E:U/RL:O/RC:C) 9.3 (AV:N/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 7.8 (AV:N/AC:M/Au:N/C:P/I:N/A:C/E:U/RL:O/RC:C) 4 (AV:N/AC:L/Au:S/C:P/I:N/A:N/E:U/RL:O/RC:C) 4 (AV:N/AC:L/Au:S/C:P/I:N/A:N/E:U/RL:O/RC:C) |
CVE ID: |
CVE-2010-1860 CVE-2010-1862 CVE-2010-1864 CVE-2010-2097 CVE-2010-2100 CVE-2010-2101 CVE-2010-2190 CVE-2010-2191 CVE-2010-2484 CVE-2010-3065 |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Отказ в обслуживании Раскрытие важных данных Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | PoC код |
Уязвимые продукты: |
PHP 5.2.x
PHP 5.3.x |
Уязвимые версии: PHP 5.2.13 и 5.3.2, возможно другие версии.
Описание: 1. Уязвимость существует из-за недостаточной защиты от прерываний в реализации функции addcslashes(). Удаленный пользователь может получить доступ к потенциально важным данным. 2. Уязвимость существует из-за недостаточной защиты от прерываний в реализации функции chunk_split(). Удаленный пользователь может получить доступ к потенциально важным данным. 3. Уязвимость существует из-за недостаточной защиты от прерываний в реализации функции html_entity_decode(). Удаленный пользователь может получить доступ к потенциально важным данным. 4. Уязвимость существует из-за недостаточной защиты от прерываний в реализации функции iconv_mime_decode(). Удаленный пользователь может получить доступ к потенциально важным данным. 5. Уязвимость существует из-за недостаточной защиты от прерываний в реализации функции iconv_substr(). Удаленный пользователь может получить доступ к потенциально важным данным. 6. Уязвимость существует из-за недостаточной защиты от прерываний в реализации функции iconv_mime_encode(). Удаленный пользователь может получить доступ к потенциально важным данным. 7. Уязвимость существует из-за недостаточной защиты от прерываний в реализации функциях htmlentities() и htmlspecialchars(). Удаленный пользователь может получить доступ к потенциально важным данным. 8. Уязвимость существует из-за недостаточной защиты от прерываний в реализации функции str_getcsv(). Удаленный пользователь может получить доступ к потенциально важным данным. 9. Уязвимость существует из-за недостаточной защиты от прерываний в реализации функции http_build_query(). Удаленный пользователь может получить доступ к потенциально важным данным. 10. Уязвимость существует из-за недостаточной защиты от прерываний в реализации функции strpbrk(). Удаленный пользователь может получить доступ к потенциально важным данным. 11. Уязвимость существует из-за недостаточной защиты от прерываний в реализации функции strtr(). Удаленный пользователь может получить доступ к потенциально важным данным. 12. Уязвимость существует из-за недостаточной защиты от прерываний в реализации функции str_pad(). Удаленный пользователь может получить доступ к потенциально важным данным. 13. Уязвимость существует из-за недостаточной защиты от прерываний в реализации функции str_word_count(). Удаленный пользователь может получить доступ к потенциально важным данным. 14. Уязвимость существует из-за недостаточной защиты от прерываний в реализации функции wordwrap(). Удаленный пользователь может получить доступ к потенциально важным данным. 15. Уязвимость существует из-за недостаточной защиты от прерываний в реализации функции strtok(). Удаленный пользователь может получить доступ к потенциально важным данным. 16. Уязвимость существует из-за недостаточной защиты от прерываний в реализации функции setcookie(). Удаленный пользователь может получить доступ к потенциально важным данным. 17. Уязвимость существует из-за недостаточной защиты от прерываний в реализации функции strip_tags(). Удаленный пользователь может получить доступ к потенциально важным данным. 18. Уязвимость существует из-за недостаточной защиты от прерываний в реализации функциях trim(), ltrim() и rtrim(). Удаленный пользователь может получить доступ к потенциально важным данным. 19. Уязвимость существует из-за недостаточной защиты от прерываний в реализации функции substr_replace(). Удаленный пользователь может получить доступ к потенциально важным данным. 20. Уязвимость существует из-за недостаточной защиты от прерываний в реализации функции parse_str(). Удаленный пользователь может получить доступ к потенциально важным данным. 21. Уязвимость существует из-за недостаточной защиты от прерываний функций в реализации опкодов ZEND_CONCAT и ZEND_ASSIGN_CONCAT. Удаленный пользователь может получить доступ к потенциально важным данным в памяти или вызвать повреждение памяти и аварийно завершить работу приложения. 22. Уязвимость существует из-за недостаточной защиты от прерываний в реализации функции pack(). Удаленный пользователь может получить доступ к потенциально важным данным. 23. Уязвимость существует из-за недостаточной защиты от прерываний в реализации функции unpack(). Удаленный пользователь может получить доступ к потенциально важным данным. 24. Уязвимость существует из-за недостаточной защиты от прерываний функций в реализации опкода ZEND_FETCH_RW. Удаленный пользователь может получить доступ к потенциально важным данным в памяти или вызвать повреждение памяти и аварийно завершить работу приложения. 25. Уязвимость существует из-за ошибки в сериализаторе сессий при обработке аргументов сессионных переменных с пользовательскими именами. Удаленный пользователь может внедрить произвольное сериализированное значение в сессию путем включения символа PS_UNDEF_MARKER ('!') в название переменной. Удачная эксплуатация уязвимости позволит злоумышленнику выполнить произвольный PHP код на целевой системе. 26. Уязвимость существует из-за недостаточной защиты от прерываний в реализации функции uasort(). Удаленный пользователь может получить доступ к потенциально важным данным или вызвать повреждение памяти и аварийно завершить работу приложения. 27. Уязвимость существует из-за недостаточной защиты от прерываний в реализации функции preg_match(). Удаленный пользователь может получить доступ к потенциально важным данным. 28. Уязвимость существует из-за недостаточной защиты от прерываний в реализации функции strrchr(). Удаленный пользователь может получить доступ к потенциально важным данным. URL производителя: www.php.net Решение: Установите последнюю версию 5.2.14 или 5.3.3 с сайта производителя. |
|
Ссылки: |
http://www.php.net/archive/2010.php#id2010-07-22-1 http://www.php.net/archive/2010.php#id2010-07-22-2 http://php-security.org/2010/05/03/mops-2010-006-php-addcslashes-interruption-information-leak-vulnerability/index.html http://php-security.org/2010/05/04/mops-2010-008-php-chunk_split-interruption-information-leak-vulnerability/index.html http://php-security.org/2010/05/06/mops-2010-010-php-html_entity_decode-interruption-information-leak-vulnerability/index.html http://php-security.org/2010/05/18/mops-2010-032-php-iconv_mime_decode-interruption-information-leak-vulnerability/index.html http://php-security.org/2010/05/18/mops-2010-033-php-iconv_substr-interruption-information-leak-vulnerability/index.html http://php-security.org/2010/05/18/mops-2010-034-php-iconv_mime_encode-interruption-information-leak-vulnerability/index.html http://php-security.org/2010/05/21/mops-2010-036-php-htmlentities-and-htmlspecialchars-interruption-information-leak-vulnerability/index.html http://php-security.org/2010/05/21/mops-2010-037-php-str_getcsv-interruption-information-leak-vulnerability/index.html http://php-security.org/2010/05/21/mops-2010-038-php-http_build_query-interruption-information-leak-vulnerability/index.html http://php-security.org/2010/05/21/mops-2010-039-php-strpbrk-interruption-information-leak-vulnerability/index.html http://php-security.org/2010/05/21/mops-2010-040-php-strtr-interruption-information-leak-vulnerability/index.html http://php-security.org/2010/05/26/mops-2010-046-php-str_pad-interruption-information-leak-vulnerability/index.html http://php-security.org/2010/05/26/mops-2010-045-php-str_word_count-interruption-information-leak-vulnerability/index.html http://php-security.org/2010/05/26/mops-2010-044-php-wordwrap-interruption-information-leak-vulnerability/index.html http://php-security.org/2010/05/26/mops-2010-043-php-strtok-interruption-information-leak-vulnerability/index.html http://php-security.org/2010/05/26/mops-2010-042-php-setcookie-interruption-information-leak-vulnerability/index.html http://php-security.org/2010/05/26/mops-2010-041-php-strip_tags-interruption-information-leak-vulnerability/index.html http://php-security.org/2010/05/30/mops-2010-047-php-trimltrimrtrim-interruption-information-leak-vulnerability/index.html http://php-security.org/2010/05/30/mops-2010-048-php-substr_replace-interruption-information-leak-vulnerability/index.html http://php-security.org/2010/05/31/mops-2010-049-php-parse_str-interruption-memory-corruption-vulnerability/index.html http://php-security.org/2010/05/31/mops-2010-054-php-zend_concatzend_assign_concat-opcode-interruption-information-leak-and-memory-corruption-vulnerability/index.html http://php-security.org/2010/05/31/mops-2010-052-php-pack-interruption-information-leak-vulnerability/index.html http://php-security.org/2010/05/31/mops-2010-051-php-unpack-interruption-information-leak-vulnerability/index.html http://php-security.org/2010/05/31/mops-2010-053-php-zend_fetch_rw-opcode-interruption-information-leak-vulnerability/index.html http://php-security.org/2010/05/31/mops-2010-060-php-session-serializer-session-data-injection-vulnerability/index.html http://php-security.org/2010/05/31/mops-2010-055-php-arrayobjectuasort-interruption-memory-corruption-vulnerability/index.html http://php-security.org/2010/05/31/mops-2010-050-php-preg_match-interruption-information-leak-vulnerability/index.html http://www.openwall.com/lists/oss-security/2010/06/30/6 |
Журнал изменений: | a:2:{s:4:"TEXT";s:101:"27.08.2010 Повышен рейтинг опасности, добавлено уязвимости #3-28, изменена секция «Решение». ";s:4:"TYPE";s:4:"html";} |