|
Подозрение на уязвимость Множественные уязвимости (PHP) |
Описание |
|
Уязвимость обнаружена в PHP, когда компилирован с включенным параметром 'memory_limit'. Удаленный пользователь может выполнить произвольный код на целевой системе. Атакующий может представить специально сформированный HTTP POST запрос, чтобы перехватить процесс выделения памяти пока Zend HashTables выделяется и инициализируется. Так-же он может представить специально обработанный HashTable destructor pointer и выполнить произвольный код на целевой системе. Уязвимость обнаружена в PHP в функции strip_tags(). Удаленный пользователь может обойти фильтрацию функции и внедрить произвольные тэги в некоторые Web браузеры. Если отключено 'magic_quotes_gpc' и функция strip_tags() используется для удаления HTML тэгов из данных, представленных пользователем, атакующий может представить специально обработанные тэги, которые не будут должным образом отфильтрованы функцией. Пример: <\0script> Уязвимость может эксплуатироваться в браузерах Microsoft Internet Explorer и Apple's Safari, которые игнорируют строку '\0' и интерпретируют тэги, приведенные выше, как правильные тэги. Уязвимые версии: PHP меньше 4.3.8 PHP меньше 5.0.0 |
|
Решение |
|
Установите последнюю версию: http://www.php.net/downloads.php |
|
Ссылки |
|
CVE (CAN-2004-0594): http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0594 http://security.e-matters.de/advisories/112004.html http://securitytracker.com/id?1010698 |
|
Подозрение на уязвимость Удаленное выполнение команд (PHP) |
Описание |
|
При наличии полного доступа к файлам php на сервере, возможно удаленное выполнение команд. Уязвимые версии: PHP 4.0 PHP 4.0.1 PHP 4.0.2 PHP 4.3.0 |
|
Решение |
|
Установите последнюю версию PHP: http://www.php.net/downloads.php |
|
Подозрение на уязвимость Удаленное выполнение команд (PHP) |
Описание |
|
Переполнение буфера в PHP функции wordwrap() дает возможность атакующему переписать слово в памяти, что может привести к выполнению произвольного кода. Если параметры к функции wordwrap() передаются из пользовательского ввода, то уязвимость может использоваться удаленно для выполнения произвольного кода или DoS атаки. По сообщениям, успешная эксплуатация для выполнения произвольного кода затруднительна, но теоретически возможна. Уязвимые версии: PHP 4.2.0 PHP 4.2.1 PHP 4.2.2 PHP 4.2.3 |
|
Решение |
|
Установите последнюю версию PHP: http://www.php.net/downloads.php |
|
Ссылки |
|
CVE (CAN-2002-1396): http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1396 Bugtraq (Bid 6488): http://www.securityfocus.com/bid/6488 XF (php-wordwrap-bo (10944)): http://xforce.iss.net/xforce/xfdb/10944 |
Уважаемый посетитель!
Чтобы распечатать файл, скачайте его (в формате Word).
Ссылка на скачивание - внизу страницы.