A PHP többszörös sebezhetősége

CH azonosító

CH-692

Felfedezés dátuma

2007.08.30.

Súlyosság

Közepes

Érintett rendszerek

PHP
PHP Group

Érintett verziók

PHP Group PHP 5.2.x

Összefoglaló

Észrevették a PHP néhány sebezhetőségét, amelyek közül néhány
egyelőre felmérhetetlen következményekkel jár, mások pedig alkalamasak
leehtnek arra, hogy rosszindulatú támadók megkerülhessenek biztonsági
előírásokat.

Leírás

Észrevették a PHP néhány sebezhetőségét, amelyek közül néhány
egyelőre felmérhetetlen következményekkel jár, mások pedig alkalmasak
lehetnek arra, hogy rosszindulatú támadók megkerülhessenek biztonsági
előírásokat.

  1. A “money_format()” függvény ismeretlen kihatású hibát rejt magában, amikor
    az “%i” és “%n” tokeneket feldolgozza.
  2. A “zend_alter_ini_entry()” függvény is közelebbről meg nem határozott
    hibát vét, ami kiaknázható egy memory_limit kapcsolatos megszakításra.
  3. Két egész szám túlcsordulásos hiba lehetősége rejtezik
    az “ext/gd/libgd/gd.c” két függvényében, a “gdImageCreate()” és
    a “gdImageCreateTrueColor()” függvényekben. Ezzel heap alapú túlcsordulást
    lehet okozni, ha túl nagy egész szám paramétert adunk be
    az “imagecreatetruecolor()” PHP függvénybe.
  4. Két egész szám túlcsordulásos hiba lehetősége rejtezik
    az “ext/gd/libgd/gd.c” két függvényében, a “gdImageCreate()” és
    a “gdImageCreateTrueColor()” függvényekben. Ezzel is heap alapú túlcsordulást
    lehet okozni, ha túl nagy egész szám paramétert adunk be
    az “imagecreatetruecolor()” vagy az “imagecopyresampled()”PHP függvényekbe.

    A 3. és 4. sérülékenység kiaknázásával a támadó kártékony kódot
    futtathat le, amivel megkerülhető pl. a “disable_functions” előírás,
    feltéve, hogy a PHP konfigurálása megengedi a “gd” használatát.

  5. A MySQL és MySQLi bővítményeken belüli SQL lekérdezések is hibalehetőséget
    tartalmaznak, amennyiben a “LOCAL INFILE”-ra vonatkoznak. Ezzel pedig az
    “open_basedir” és “safe_mode” előírások kerülhetők meg.

  6. Hiba jelentkezhet a “session_save_path()” és az
    “ini_set()” függvények feldolgozása közben is, ha a”.htaccess” fájlból hívnak
    le adatot. Ezzel megkerülhető az “open_basedir” és a “safe_mode” biztonsági
    előírás.
  7. Közelebbről meg nem határozott hiba léphet fel a “glob()” függvényben.
    Ez kiaknázható az “open_basedir” előírás figyelmen kívül hagyására.

  8. A session kiterjesztésben is hiba idézhető elő, amivel az “open_basedir”
    előírás megkerülhető, amennyiben a session fájl symlink.

Mindezeket a sérülékenységeket a PHP 5.2.4. előtti verzióira jelentették.

Megoldás

Frissítsen a legújabb verzióra

Legfrissebb sérülékenységek
CVE-2024-8396 – deepjavalibrary/djl sérülékenysége
CVE-2024-7010 – mudler/localai sérülékenysége
CVE-2024-5982 – gaizhenbiao/chuanhuchatgpt sérülékenysége
CVE-2024-7475 – lunary-ai/lunary sérülékenysége
CVE-2024-7474 – lunary-ai/lunary sérülékenysége
CVE-2024-7473 – lunary-ai/lunary sérülékenysége
CVE-2024-6983 – mudler/localai sérülékenysége
CVE-2024-20481 – Cisco ASA és FTD sérülékenysége
CVE-2024-47575 – Fortinet FortiManager sérülékenysége
CVE-2024-9537 – ScienceLogic SL1 sérülékenysége
Tovább a sérülékenységekhez »