PHP sérülékenységek

CH azonosító

CH-6374

Angol cím

PHP Multiple Vulnerabilities

Felfedezés dátuma

2010.10.11.

Súlyosság

Alacsony

Érintett rendszerek

PHP
PHP Group

Érintett verziók

PHP 5.2.x, 5.3.x

Összefoglaló

A PHP több sérülékenységét és biztonsági hibáját is jelentették, amelyek közül van egy ismeretlen hatású, a többi sérülékenységet a támadók és rosszindulatú felhasználók kihasználhatják egyes biztonsági szabályok megkerülésére, valamint a támadók szolgáltatás megtagadást (DoS – Denial of Service) is okozhatnak.

Leírás

  1. Az ext/filter/logical_filters.c “php_filter_validate_email()” függvényben egy hiba lép fel az email címek érvényesítésekor. Ez kihasználható verem alapú puffer túlcsordulás előidézésére, továbbá a rendszer összeomlásának okozására egy túlságoson hosszú karaktersorozattal.
  2. Az “utf8_decode()” függvény nem helyesen dekódol egyes UTF-8 karaktersorozatokat, ami biztonsági problémát okoz. Ez kihasználható például bizonyos biztonsági szűrések megkerülésére, és ennek következményeként cross-site scripting (XSS/CSS) és SQL befecskendezéses (SQL injection) támadások indíthatóak.
  3. Egy sérülékenységet az IMAP bővítmény, ext/imap/php_imap.c “php_imap_do_open()”
    függvényének kettős felszabadítási hibája okoz.
  4. A “php_check_specific_open_basedir()” függvény (fopen_wrappers.c) hibája kihasználható az “open_basedir” előírások megkerülésére, ha egy hosszú útvonal string kerül összehasonlításra a korlátozott könyvtárral.
  5. A “ZipArchive::getArchiveComment()” eljárásban NULL-mutató hivatkozás feloldási hiba lép fel az archiv kommentek kicsomagolásakor, ami kihasználható a rendszer összeomlásának okozására.
  6. A “php_zip_extract_file()” függvény (ext/zip/php_zip.c) NULL-mutató hivatkozás feloldási hibája kihasználható rendszer összeomlás okozására.
  7. A “NumberFormatter::getSymbol()” eljárás (“numfmt_get_symbol()”) egész túlcsordulás hibája kihasználható rendszer összeomlás okozására.
  8. A GD bővítmény “imagepstext()” függvényének határhibája kihasználható verem alapú puffer túlcsordálásának előidézésére, speciálisan elkészített paraméterekkel. Ennek a sérülékenységnek a sikeres kihasználása tetszőleges kód lefuttatását teszi lehetővé.

Megjegyzés: Ezekhez kapcsolódik a “file_exists()” függvény hibája, amit a NULL bájtot tartalmazó karaktersorozatok feldolgozása idéz elő, ez fájlokon felesleges ellenőrzések végrehajtását eredményezi.

A sérülékenységeket és a biztonsági problémát az 5.3.3 verzióban jelentették. Más verziók is érintettek lehetnek.

Megoldás

Frissítsen a legújabb verzióra