A PHP többszörös sebezhetősége

CH azonosító

CH-692

Felfedezés dátuma

2007.08.30.

Súlyosság

Közepes

Érintett rendszerek

PHP
PHP Group

Érintett verziók

PHP Group PHP 5.2.x

Összefoglaló

Észrevették a PHP néhány sebezhetőségét, amelyek közül néhány
egyelőre felmérhetetlen következményekkel jár, mások pedig alkalamasak
leehtnek arra, hogy rosszindulatú támadók megkerülhessenek biztonsági
előírásokat.

Leírás

Észrevették a PHP néhány sebezhetőségét, amelyek közül néhány
egyelőre felmérhetetlen következményekkel jár, mások pedig alkalmasak
lehetnek arra, hogy rosszindulatú támadók megkerülhessenek biztonsági
előírásokat.

  1. A “money_format()” függvény ismeretlen kihatású hibát rejt magában, amikor
    az “%i” és “%n” tokeneket feldolgozza.
  2. A “zend_alter_ini_entry()” függvény is közelebbről meg nem határozott
    hibát vét, ami kiaknázható egy memory_limit kapcsolatos megszakításra.
  3. Két egész szám túlcsordulásos hiba lehetősége rejtezik
    az “ext/gd/libgd/gd.c” két függvényében, a “gdImageCreate()” és
    a “gdImageCreateTrueColor()” függvényekben. Ezzel heap alapú túlcsordulást
    lehet okozni, ha túl nagy egész szám paramétert adunk be
    az “imagecreatetruecolor()” PHP függvénybe.
  4. Két egész szám túlcsordulásos hiba lehetősége rejtezik
    az “ext/gd/libgd/gd.c” két függvényében, a “gdImageCreate()” és
    a “gdImageCreateTrueColor()” függvényekben. Ezzel is heap alapú túlcsordulást
    lehet okozni, ha túl nagy egész szám paramétert adunk be
    az “imagecreatetruecolor()” vagy az “imagecopyresampled()”PHP függvényekbe.

    A 3. és 4. sérülékenység kiaknázásával a támadó kártékony kódot
    futtathat le, amivel megkerülhető pl. a “disable_functions” előírás,
    feltéve, hogy a PHP konfigurálása megengedi a “gd” használatát.

  5. A MySQL és MySQLi bővítményeken belüli SQL lekérdezések is hibalehetőséget
    tartalmaznak, amennyiben a “LOCAL INFILE”-ra vonatkoznak. Ezzel pedig az
    “open_basedir” és “safe_mode” előírások kerülhetők meg.

  6. Hiba jelentkezhet a “session_save_path()” és az
    “ini_set()” függvények feldolgozása közben is, ha a”.htaccess” fájlból hívnak
    le adatot. Ezzel megkerülhető az “open_basedir” és a “safe_mode” biztonsági
    előírás.
  7. Közelebbről meg nem határozott hiba léphet fel a “glob()” függvényben.
    Ez kiaknázható az “open_basedir” előírás figyelmen kívül hagyására.

  8. A session kiterjesztésben is hiba idézhető elő, amivel az “open_basedir”
    előírás megkerülhető, amennyiben a session fájl symlink.

Mindezeket a sérülékenységeket a PHP 5.2.4. előtti verzióira jelentették.

Megoldás

Frissítsen a legújabb verzióra

Hivatkozások

Egyéb referencia: secweb.se
Egyéb referencia: secweb.se
Egyéb referencia: secweb.se
Gyártói referencia: www.php.net


Legfrissebb sérülékenységek
CVE-2026-24858 – Fortinet Multiple Products Authentication Bypass Using an Alternate Path or Channel sérülékenység
CVE-2026-1448 – D-Link sérülékenysége
CVE-2026-23745 – “node-tar” Library Path Traversal sérülékenység
CVE-2026-21509 – Microsoft Office Security Feature Bypass sérülékenység
CVE-2026-24061 – GNU InetUtils Argument Injection sérülékenység
CVE-2026-23760 – SmarterTools SmarterMail Authentication Bypass Using an Alternate Path or Channel sérülékenység
CVE-2025-52691 – SmarterTools SmarterMail Unrestricted Upload of File with Dangerous Type sérülékenység
CVE-2018-14634 – Linux Kernel Integer Overflow sérülékenység
CVE-2025-54313 – Prettier eslint-config-prettier Embedded Malicious Code sérülékenység
CVE-2025-31125 – Vite Vitejs Improper Access Control sérülékenység
Tovább a sérülékenységekhez »