Сканирование сети и поиск уязвимостей, страница 6

 

Подозрение на уязвимость

Множественные уязвимости (PHP)

Описание

Уязвимость обнаружена в PHP, когда компилирован с включенным параметром 'memory_limit'. Удаленный пользователь может выполнить произвольный код на целевой системе. Атакующий может представить специально сформированный HTTP POST запрос, чтобы перехватить процесс выделения памяти пока Zend HashTables выделяется и инициализируется. Так-же он может представить специально обработанный HashTable destructor pointer и выполнить произвольный код на целевой системе. Уязвимость обнаружена в PHP в функции strip_tags(). Удаленный пользователь может обойти фильтрацию функции и внедрить произвольные тэги в некоторые Web браузеры. Если отключено 'magic_quotes_gpc' и функция strip_tags() используется для удаления HTML тэгов из данных, представленных пользователем, атакующий может представить специально обработанные тэги, которые не будут должным образом отфильтрованы функцией. Пример: <\0script> Уязвимость может эксплуатироваться в браузерах Microsoft Internet Explorer и Apple's Safari, которые игнорируют строку '\0' и интерпретируют тэги, приведенные выше, как правильные тэги. Уязвимые версии: PHP меньше 4.3.8 PHP меньше 5.0.0

Решение

Установите последнюю версию: http://www.php.net/downloads.php

Ссылки

CVE (CAN-2004-0594): http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0594 http://security.e-matters.de/advisories/112004.html http://securitytracker.com/id?1010698

 

Подозрение на уязвимость

Удаленное выполнение команд (PHP)

Описание

При наличии полного доступа к файлам php на сервере, возможно удаленное выполнение команд. Уязвимые версии: PHP 4.0 PHP 4.0.1 PHP 4.0.2 PHP 4.3.0

Решение

Установите последнюю версию PHP: http://www.php.net/downloads.php

 

Подозрение на уязвимость

Удаленное выполнение команд (PHP)

Описание

Переполнение буфера в PHP функции wordwrap() дает возможность атакующему переписать слово в памяти, что может привести к выполнению произвольного кода. Если параметры к функции wordwrap() передаются из пользовательского ввода, то уязвимость может использоваться удаленно для выполнения произвольного кода или DoS атаки. По сообщениям, успешная эксплуатация для выполнения произвольного кода затруднительна, но теоретически возможна. Уязвимые версии: PHP 4.2.0 PHP 4.2.1 PHP 4.2.2 PHP 4.2.3

Решение

Установите последнюю версию PHP: http://www.php.net/downloads.php

Ссылки

CVE (CAN-2002-1396): http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1396 Bugtraq (Bid 6488): http://www.securityfocus.com/bid/6488 XF (php-wordwrap-bo (10944)): http://xforce.iss.net/xforce/xfdb/10944