Összefoglaló
A PHP több sérülékenységét és biztonsági hibáját is jelentették, amelyek közül van egy ismeretlen hatású, a többi sérülékenységet a támadók és rosszindulatú felhasználók kihasználhatják egyes biztonsági szabályok megkerülésére, valamint a támadók szolgáltatás megtagadást (DoS – Denial of Service) is okozhatnak.
Leírás
- Az ext/filter/logical_filters.c “php_filter_validate_email()” függvényben egy hiba lép fel az email címek érvényesítésekor. Ez kihasználható verem alapú puffer túlcsordulás előidézésére, továbbá a rendszer összeomlásának okozására egy túlságoson hosszú karaktersorozattal.
- Az “utf8_decode()” függvény nem helyesen dekódol egyes UTF-8 karaktersorozatokat, ami biztonsági problémát okoz. Ez kihasználható például bizonyos biztonsági szűrések megkerülésére, és ennek következményeként cross-site scripting (XSS/CSS) és SQL befecskendezéses (SQL injection) támadások indíthatóak.
- Egy sérülékenységet az IMAP bővítmény, ext/imap/php_imap.c “php_imap_do_open()”
függvényének kettős felszabadítási hibája okoz. - A “php_check_specific_open_basedir()” függvény (fopen_wrappers.c) hibája kihasználható az “open_basedir” előírások megkerülésére, ha egy hosszú útvonal string kerül összehasonlításra a korlátozott könyvtárral.
- A “ZipArchive::getArchiveComment()” eljárásban NULL-mutató hivatkozás feloldási hiba lép fel az archiv kommentek kicsomagolásakor, ami kihasználható a rendszer összeomlásának okozására.
- A “php_zip_extract_file()” függvény (ext/zip/php_zip.c) NULL-mutató hivatkozás feloldási hibája kihasználható rendszer összeomlás okozására.
- A “NumberFormatter::getSymbol()” eljárás (“numfmt_get_symbol()”) egész túlcsordulás hibája kihasználható rendszer összeomlás okozására.
- A GD bővítmény “imagepstext()” függvényének határhibája kihasználható verem alapú puffer túlcsordálásának előidézésére, speciálisan elkészített paraméterekkel. Ennek a sérülékenységnek a sikeres kihasználása tetszőleges kód lefuttatását teszi lehetővé.
Megjegyzés: Ezekhez kapcsolódik a “file_exists()” függvény hibája, amit a NULL bájtot tartalmazó karaktersorozatok feldolgozása idéz elő, ez fájlokon felesleges ellenőrzések végrehajtását eredményezi.
A sérülékenységeket és a biztonsági problémát az 5.3.3 verzióban jelentették. Más verziók is érintettek lehetnek.
Megoldás
Frissítsen a legújabb verzióraTámadás típusa
Input manipulation (Bemenet módosítás)Security bypass (Biztonsági szabályok megkerülése)
Unknown (Ismeretlen)
Szükséges hozzáférés
Remote/Network (Távoli/hálózat)Hivatkozások
Gyártói referencia: bugs.php.net
Gyártói referencia: www.php.net
Gyártói referencia: bugs.php.net
Gyártói referencia: bugs.php.net
Gyártói referencia: svn.php.net
Gyártói referencia: bugs.php.net
Gyártói referencia: www.php.net
Gyártói referencia: www.php.net
Egyéb referencia: securityreason.com
Egyéb referencia: securityreason.com
Egyéb referencia: archives.neohapsis.com
SECUNIA 41724
CVE-2006-7243 - NVD CVE-2006-7243
CVE-2010-3436 - NVD CVE-2010-3436
CVE-2010-3709 - NVD CVE-2010-3709
CVE-2010-3710 - NVD CVE-2010-3710
CVE-2010-3870 - NVD CVE-2010-3870
CVE-2010-4150 - NVD CVE-2010-4150
CVE-2010-4409 - NVD CVE-2010-4409
CVE-2010-4699 - NVD CVE-2010-4699
CVE-2010-4697 - NVD CVE-2010-4697
CVE-2010-4698 - NVD CVE-2010-4698
