A PHP többszörös sebezhetősége

CH azonosító

CH-692

Felfedezés dátuma

2007.08.30.

Súlyosság

Közepes

Érintett rendszerek

PHP
PHP Group

Érintett verziók

PHP Group PHP 5.2.x

Összefoglaló

Észrevették a PHP néhány sebezhetőségét, amelyek közül néhány
egyelőre felmérhetetlen következményekkel jár, mások pedig alkalamasak
leehtnek arra, hogy rosszindulatú támadók megkerülhessenek biztonsági
előírásokat.

Leírás

Észrevették a PHP néhány sebezhetőségét, amelyek közül néhány
egyelőre felmérhetetlen következményekkel jár, mások pedig alkalmasak
lehetnek arra, hogy rosszindulatú támadók megkerülhessenek biztonsági
előírásokat.

  1. A „money_format()” függvény ismeretlen kihatású hibát rejt magában, amikor
    az „%i” és „%n” tokeneket feldolgozza.
  2. A „zend_alter_ini_entry()” függvény is közelebbről meg nem határozott
    hibát vét, ami kiaknázható egy memory_limit kapcsolatos megszakításra.
  3. Két egész szám túlcsordulásos hiba lehetősége rejtezik
    az „ext/gd/libgd/gd.c” két függvényében, a „gdImageCreate()” és
    a „gdImageCreateTrueColor()” függvényekben. Ezzel heap alapú túlcsordulást
    lehet okozni, ha túl nagy egész szám paramétert adunk be
    az „imagecreatetruecolor()” PHP függvénybe.
  4. Két egész szám túlcsordulásos hiba lehetősége rejtezik
    az „ext/gd/libgd/gd.c” két függvényében, a „gdImageCreate()” és
    a „gdImageCreateTrueColor()” függvényekben. Ezzel is heap alapú túlcsordulást
    lehet okozni, ha túl nagy egész szám paramétert adunk be
    az „imagecreatetruecolor()” vagy az „imagecopyresampled()”PHP függvényekbe.

    A 3. és 4. sérülékenység kiaknázásával a támadó kártékony kódot
    futtathat le, amivel megkerülhető pl. a „disable_functions” előírás,
    feltéve, hogy a PHP konfigurálása megengedi a „gd” használatát.

  5. A MySQL és MySQLi bővítményeken belüli SQL lekérdezések is hibalehetőséget
    tartalmaznak, amennyiben a „LOCAL INFILE”-ra vonatkoznak. Ezzel pedig az
    „open_basedir” és „safe_mode” előírások kerülhetők meg.

  6. Hiba jelentkezhet a „session_save_path()” és az
    „ini_set()” függvények feldolgozása közben is, ha a”.htaccess” fájlból hívnak
    le adatot. Ezzel megkerülhető az „open_basedir” és a „safe_mode” biztonsági
    előírás.
  7. Közelebbről meg nem határozott hiba léphet fel a „glob()” függvényben.
    Ez kiaknázható az „open_basedir” előírás figyelmen kívül hagyására.

  8. A session kiterjesztésben is hiba idézhető elő, amivel az „open_basedir”
    előírás megkerülhető, amennyiben a session fájl symlink.

Mindezeket a sérülékenységeket a PHP 5.2.4. előtti verzióira jelentették.

Megoldás

Frissítsen a legújabb verzióra

Legfrissebb sérülékenységek
CVE-2024-20358 – Cisco ASA és FTD sérülékenysége
CVE-2024-20359 – Cisco ASA és FTD sérülékenysége
CVE-2024-20353 – Cisco ASA és FTD sérülékenysége
CVE-2024-31857 – WordPress Forminator plugin sérülékenysége
CVE-2024-31077 – WordPress Forminator plugin sérülékenysége
CVE-2024-28890 – WordPress Forminator plugin sérülékenysége
CVE-2024-20295 – Cisco IMC sérülékenysége
CVE-2024-3400 – Palo Alto Networks PAN-OS sérülékenysége
CVE-2024-3566 – Windows CreateProcess sérülékenysége
CVE-2024-22423 – yt-dlp sérülékenysége
Tovább a sérülékenységekhez »