Программа: РНР 4.1.2 - 5.0.1.
Злонамеренный пользователь может раскрыть чувствительную информацию или потенциально скомпрометировать уязвимую систему.
1. Переполнение буфера обнаружено в
обработке GET, POST и COOKIE переменных в "php_variables.c". Удаленный пользователь может представить специально обработанное имя параметра, заканчивающееся открытой скобкой, чтобы произошла утечка памяти, когда некоторые функции используются внутри сценария. Пример:
abc[a][
2. "$_FILES" определяет расположение загружаемых файлов. Удаленный пользователь может представить специально обработанный Content-Disposition заголовок в комбинации с уязвимостью обхода каталога, чтобы загрузить файлы в произвольное местоположение, чтобы затем выполнить произвольный код в этих файлах. Пример:
Content-Disposition: form-data; name="userfile"; filename="../../../test.php"
Для успешной эксплуатации требуется PHP скрипт, который использует "$_FILES" массив для манипуляции с загружаемыми файлами.