Программа: PHP 5.2.x
Найденные уязвимости позволяют удаленному злоумышленнику обойти ограничения безопасности и выполнить произвольный код на целевой системе.
1) Уязвимость возникает из-за ошибки в проверке входных данных в функции "money_format()" при обработке "%i" и "%n" символов.
2) Уязвимость возникает из-за ошибки в проверке входных данных в функции "zend_alter_ini_entry()". Эксплуатирование уязвимости приведет к срабатыванию memory_limit прерывания.
3) Уязвимость возникает из-за ошибки в проверке входных данных в функциях "gdImageCreate()" и "gdImageCreateTrueColor()" в ext/gd/libgd/gd.c. Атакующий может передать большие целочисленные значения в качестве параметров PHP функции "imagecreatetruecolor()", что приведет к переполнению динамической памяти и выполнению произвольного кода.
4) Уязвимость возникает из-за ошибки в проверке входных данных в функции "gdImageCopyResized()" в ext/gd/libgd/gd.c. Атакующий может передать большие целочисленные значения в качестве параметров PHP функциям "imagecopyresized()" или "imagecopyresampled()", что приведет к переполнению динамической памяти и выполнению произвольного кода.
5) Уязвимость возникает из-за ошибки в проверке входных данных при обработке SQL запросов, содержащих "LOCAL INFILE" внутри MySQL и MySQLi расширений. Атакующий может обойти директивы безопасности "open_basedir" и "safe_mode".
6) Уязвимость возникает из-за ошибки в проверке входных данных в функциях "session_save_path()" и "ini_set()", вызываемых из ".htaccess" файла. Атакующий может обойти директивы безопасности "open_basedir" и "safe_mode".
7) Уязвимость возникает из-за ошибки в проверке входных данных в функции "glob()".Атакующий может обойти директиву безопасности "open_basedir".
8) Уязвимость возникает из-за ошибки в расширении сессии. В случае, когда файл сессии является символической ссылкой атакующий может обойти директиву безопасности "open_basedir".