Дата публикации: | 14.06.2011 |
Дата изменения: | 19.08.2011 |
Всего просмотров: | 4544 |
Опасность: | Низкая |
Наличие исправления: | Да |
Количество уязвимостей: | 5 |
CVSSv2 рейтинг: | 4.3 (AV:N/AC:M/Au:N/C:N/I:N/A:P/E:P/RL:O/RC:C) 5.4 (AV:N/AC:H/Au:N/C:N/I:N/A:C/E:P/RL:O/RC:C) 5.1 (AV:N/AC:H/Au:N/C:P/I:P/A:P/E:P/RL:O/RC:C) 5.1 (AV:N/AC:H/Au:N/C:P/I:P/A:P/E:P/RL:O/RC:C) 5.1 (AV:N/AC:H/Au:N/C:P/I:P/A:P/E:P/RL:O/RC:C) |
CVE ID: |
CVE-2011-2202 CVE-2011-1938 CVE-2011-1148 CVE-2011-2483 |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Отказ в обслуживании Обход ограничений безопасности Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | PHP 5.3.x |
Уязвимые версии: PHP версии до 5.3.7
Описание: 1. Уязвимость существует из-за ошибки при обработке имен файлов, полученных через "multipart/form-data" HTTP POST запрос в функции SAPI_POST_HANDLER_FUNC() в файле rfc1867.c. Удаленный пользователь может добавить символ "/" или "\" перед именем загружаемого файла и удалить файлы из корневой директории Web сайта. 2. Уязвимость существует из-за ошибки в функции error_log(). Удаленный пользователь может аварийно завершить работу приложения. 3. Уязвимость существует из-за ошибки в реализации функции crypt(). Злоумышленник может передать слишком длинную строку в качестве параметра salt и вызвать переполнение буфера и скомпрометировать целевую систему. 4. Уязвимость существует из-за ошибки в реализации функции socket_connect(). Удаленный пользователь может вызвать переполнение стека и скомпрометировать целевую систему. 5. Уязвимость существует из-за ошибки использования после освобождения в реализации функции "substr_replace(). Также вышло исправление, усиливающее безопасность реализации crypt_blowfish. URL производителя: php.net Решение: Установите последнюю версию 5.3.7 с сайта производителя. |
|
Ссылки: |
http://www.php.net/archive/2011.php#id2011-08-18-1 http://bugs.php.net/bug.php?id=54939 http://bugs.php.net/bug.php?id=54238 http://pastebin.com/1edSuSVN |
Журнал изменений: | a:2:{s:4:"TEXT";s:75:"19.08.2011 Изменено название уведомления, добавлены уязвимости #2-5.";s:4:"TYPE";s:4:"html";} |