LT   EN   RU  
2019 г. июль 17 д., среда Straipsniai.lt - Информационный портал
  
  Компьютеры > Компьютерные технологии > Хакеры
Lankomumo reitingas Версия для печати Версия для печати
Множественные уязвимости в PHP4 <= 4.3.9, PHP5 <= 5.0.2
Программа: PHP4 <= 4.3.9, PHP5 <= 5.0.2

Опасность: Критическая

Наличие эксплоита: Нет

Описание: Несколько переполнений буфера, утечка информации и другие уязвимости обнаружены в PHP. Локальный или удаленный пользователь может выполнить произвольный код на уязвимой системе.

1. Целочисленное переполнение буфера в функции pack().
Недостаточная проверка параметров, переданных функции pack(), позволяет атакующему вызвать переполнение динамического буфера и выполнить произвольный код внутри PHP сценария. Уязвимость позволяет атакующему обойти ограничения безопасного режима и выполнить произвольный код с привилегиями Web сервера. Маловероятно что этот сценарий может эксплуатироваться удаленным атакующим, так как обычно эта функция не используется для обработки данных внутри Web приложения.

2. Целочисленное переполнение буфера в функции unpack()
Недостаточная проверка параметров, переданных функции pack(), позволяет атакующему вызвать утечку чувствительной информации из apache процесса. Использование этой уязвимости в комбинации с уязвимостью 1 позволяет локальному пользователю обойти canary систему защиты динамической памяти. Обычно эта функция не используется для обработки данных внутри Web приложения.

3. Обход safe_mode_exec_dir в мультипоточном PHP
В безопасном режиме возможно выполнения команд только внутри safe_mode_exec_dir каталога. Однако PHP не ограничивает "cd [currentdir] ;" к любой выполняемой команде, когда PHP запущен в мультипотоковом unix Web сервере. Локальный атакующий может обойти ограничения safe_mode_exec_dir, внедряя команды оболочки в текущем каталоге.

4. Обход safe_mode через обрезание пути
В безопасном режиме путь к файлу незаметно обрезается на MAXPATHLEN байт перед передачей в realpath(). В комбинации с некоторыми низкофункциональными реализациями realpath() в glibc, атакующий может создать путь к файлу, который обойдет ограничения безопасного режима.

5. Обрезание пути а realpath()
PHP использует realpath() для получения реального пути файла. Однако некоторые выполнения realpath() незаметно обрезают чрезмерно длинные имена файлов (в OpenBSD и старых версиях NetBSD/FreeBSD). В результате возможна уязвимость включения файла, если на системе используется типа такого: "include "modules/$userinput/config.inc.php”.

6. Неправильная обработка отрицательных ссылок в unserialize()
Если представить отрецательную ссылку к unserialize(), то возможно добавить ложное значение zvalues в hashtables. При уничтожении hashtables, это может привезти к efree() произвольным адресам памяти и выполнению произвольного кода на системе.

7. Ошибочная обработка ссылок на освобожденные данные в unserialize()
Дополнительно к ошибке 06, предыдущая версия unserializer переменной позволяет установить ссылки к только что освобожденным записям в хеше переменной. Атакующий может эксплуатировать уязвимость, чтобы создать универсальную строку, которая передаст выполняемый код к произвольным адресам памяти, когда она будет обработана unserialize(). Для AMD64 системах, уязвимость позволяет непосредственно выполнить shellcode, содержащийся в строке. Эта уязвимость может удаленно эксплуатироваться в популярных PHP приложениях, которые передают значения Куки непосредственно к unserialize(). Примеры уязвимых приложений:

- phpBB2
- Invision Board
- vBulletin
- Woltlab Burning Board 2.x
- Serendipity Weblog
- phpAds(New)

URL производителя:http://www.php.net/

Решение:Установите PHP 4.3.10 & 5.0.3

         

Lankomumo reitingas

Oбсудить на форуме - Oбсудить на форуме

Версия для печати - Версия для печати

Назад
Случайные теги:    Воспитания (3)    НЛО (24)    Процессоры (7)    Книги (2)    Помощ и превенция (2)    Спортивная гимнастика (4)    Ислам (3)    Язычество (3)    Буддизм (3)    Мобильная связь (5)    Память (2)    Египет (5)    НЛП (18)    География (4)    Архитектура (3)    Фото (11)    Собаки (6)    Компьютеры (290)    Хоби (27)    Общение (322)    Сертификаты SSL (10)    Математика (2)    Поэты (3)    Психология (27)    Астрология (13)    Транспорт (11)    Сельское хозяйство (19)    Генетика (10)    Фехтирования (6)    Шахматы (2)    Кошки (11)    Linux/Unix (5)    Любовь (32)    Путешествия (2)    Наркопсихотерапия (2)    Бизнес и финансы (20)    Звуковые системы (8)    Мистика (83)    Цветоводство (6)    Филателия (15)    Садоводство (12)    Еврейи (10)    Военное искусство (3)    Здоровье (86)    Операционные системы (8)    Хакеры (116)    Психиатрия (13)    Настольные игры (17)    Право человека (8)    Комплектующие (18)
1. Марокканские хакеры воюют с Израилем
2. Банкам предложена система защиты от онлайн-грабежей
3. Турецкие хакеры взломали французский сайт Microsoft
4. Шотландский университет начинает готовить дипломированных хакеров
5. Microsoft выпускает защитные программы под новым брендом
6. Венесуэлец украл телефонного трафика на 1 млн долларов
7. Швеция расследует атаку на правительственный сайт
8. Российский бэкдор распространяется через сайт американской торговой сети
9. Microsoft рекомендует использовать Word в безопасном режиме
10. В университете Огайо в течение года не замечали взлома сервера
1. Foundstone выпустила SiteDigger - программу для поиска уязвимостей на сайтах
2. Wi-Fi побеждает Ethernet в домашних сетях
3. iWork против Microsoft Office
4. Обход каталога в phpBB Attachment Mod
5. Билл Гейтс и другие коммунисты
6. Новый хакерский инструмент: шоколадка
7. Toshiba вводит в практику квантовую криптографию
8. Кто сказал, что безопасность должна оставаться несбыточной мечтой?
9. P2P-пираты - полезные члены сообщества
10. Ученик Арви Зэ Хэкера научит любого кардерству за 120 евро
Map