Security Lab

Множественные уязвимости в PHP

Дата публикации:12.10.2010
Всего просмотров:1719
Опасность:
Низкая
Наличие исправления: Да
Количество уязвимостей:8
CVSSv2 рейтинг: 7.1 (AV:N/AC:M/Au:N/C:N/I:N/A:C/E:U/RL:O/RC:C)
5.8 (AV:N/AC:M/Au:N/C:P/I:P/A:N/E:U/RL:O/RC:C)
7.5 (AV:N/AC:L/Au:N/C:P/I:P/A:P/E:U/RL:O/RC:C)
6.4 (AV:N/AC:L/Au:N/C:P/I:P/A:N/E:U/RL:O/RC:C)
7.8 (AV:N/AC:L/Au:N/C:N/I:N/A:C/E:U/RL:O/RC:C)
7.8 (AV:N/AC:L/Au:N/C:N/I:N/A:C/E:U/RL:O/RC:C)
7.8 (AV:N/AC:L/Au:N/C:N/I:N/A:C/E:U/RL:O/RC:C)
10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
CVE ID: CVE-2006-7243
CVE-2010-3436
CVE-2010-3709
CVE-2010-3710
CVE-2010-3870
CVE-2010-4150
CVE-2010-4409
CVE-2010-4699
CVE-2010-4697
CVE-2010-4697
Вектор эксплуатации: Удаленная
Воздействие: Отказ в обслуживании
Обход ограничений безопасности
Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: PHP 5.3.x
Уязвимые версии:
PHP 5.3.3, возможно другие версии

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю обойти ограничения безопасности.

1. Уязвимость существует из-за ошибки при проверке подлинности адреса электронной почты в функции php_filter_validate_email() в сценарии ext/filter/logical_filters.c. Удаленный пользователь может вызвать переполнение стека и вызвать аварийное прекращение работы системы.

2. Уязвимость существует из-за некорректного декодирования определенных последовательностей функцией utf8_decode(). Удаленный пользователь может обойти ограничения безопасности на целевой системе.

3. Уязвимость существует из-за ошибки двойного освобождения в функции php_imap_do_open() в ext/imap/php_imap.c расширения IMAP.

4. Уязвимость существует из-за ошибки в функции php_check_specific_open_basedir() в fopen_wrappers.c. Удаленный пользователь может обойти ограничения в open_basedir, когда длинный путь строки сравнивается с запрещенной директорией.

5. Уязвимость существует из-за разыменования нулевого указателя в методе ZipArchive::getArchiveComment() при извлечении комментариев архива. Удаленный пользователь может вызвать аварийное прекращение работы.

6. Уязвимость существует из-за разыменования нулевого указателя в функции php_zip_extract_file() в ext/zip/php_zip.c. Удаленный пользователь может вызвать аварийное прекращение работы системы.

7. Уязвимость существует из-за ошибки переполнения целочисленными в методе NumberFormatter::getSymbol().Удаленный пользователь может вызвать аварийное прекращение работы системы.

8. Уязвимость существует из-за ошибки проверки входных данных в функции imagepstext() расширения GD. Удаленный пользователь может вызвать переполнение буфера в стеке и выполнить произвольный код на целевой системе.

Примечание: Производитель также сообщает о бреши в функции file_exists() при обработке строк, содержащих нулевые байты. Удаленный пользователь может вызвать выполнение проверки в определенных файлах.

URL производителя: http://www.php.net/

Решение: Для устранения уязвимости установите продукт версии 5.2.15 и 5.3.4 с сайта производителя.

Ссылки: http://bugs.php.net/bug.php?id=52929
http://www.php.net/manual/en/function.utf8-decode.php#83935