В РНР 4.3.9 и более ранних версиях, 5.0.2 и
предыдущих обнаружены важные уязвимости.
- pack() - недостаточная проверка входных
параметров может привести к переполнению
кучи и выполнению произвольного кода с
правами веб-сервера. - unpack() - так же переполнение кучи и чтение
важных данных apache. - обход safe_mode_exec_dir - на многопоточных UNIX
веб-серверах атакующий может обойти
ограничение используя шелл команды в
названии директории. - safe_mode - в определенных обстоятельствах
существует возможность задать такой путь,
который пройдет проверку но тем не менее
будет указывать на "незаконный" файл. - realpath() - функция используется для
определения реального пути к файлу. В
некоторых реализация длинные пути
обрезаются, что может привести к
подключению незаконных файлов. - unserialize() - очистка хэш-таблицы с
отрицательными значениями может
привести к выполнению произвольного кода.
Кроме того предыдущая версия unserializer
позволяет установить ссылки к только что
освобожденным записям в хеше переменной.
Атакующий может эксплуатировать
уязвимость, чтобы создать универсальную
строку, которая передаст выполняемый код
к произвольным адресам памяти, когда она
будет обработана unserialize(). Эта уязвимость
может удаленно эксплуатироваться в
популярных PHP приложениях, которые
передают значения Куки непосредственно к
unserialize().
Подробности: http://www.securiteam.com/unixfocus/6W00F1PC0E.html