Программа: PHP 5.2.x

Найденные уязвимости позволяют удаленному злоумышленнику обойти ограничения безопасности и выполнить произвольный код на целевой системе.

1) Уязвимость возникает из-за ошибки в проверке входных данных в функции "money_format()" при обработке "%i" и "%n" символов.

2) Уязвимость возникает из-за ошибки в проверке входных данных в функции "zend_alter_ini_entry()". Эксплуатирование уязвимости приведет к срабатыванию memory_limit прерывания.

3) Уязвимость возникает из-за ошибки в проверке входных данных в функциях "gdImageCreate()" и "gdImageCreateTrueColor()" в ext/gd/libgd/gd.c. Атакующий может передать большие целочисленные значения в качестве параметров PHP функции "imagecreatetruecolor()", что приведет к переполнению динамической памяти и выполнению произвольного кода.

4) Уязвимость возникает из-за ошибки в проверке входных данных в функции "gdImageCopyResized()" в ext/gd/libgd/gd.c. Атакующий может передать большие целочисленные значения в качестве параметров PHP функциям "imagecopyresized()" или "imagecopyresampled()", что приведет к переполнению динамической памяти и выполнению произвольного кода.

5) Уязвимость возникает из-за ошибки в проверке входных данных при обработке SQL запросов, содержащих "LOCAL INFILE" внутри MySQL и MySQLi расширений. Атакующий может обойти директивы безопасности "open_basedir" и "safe_mode".

6) Уязвимость возникает из-за ошибки в проверке входных данных в функциях "session_save_path()" и "ini_set()", вызываемых из ".htaccess" файла. Атакующий может обойти директивы безопасности "open_basedir" и "safe_mode".

7) Уязвимость возникает из-за ошибки в проверке входных данных в функции "glob()".Атакующий может обойти директиву безопасности "open_basedir".

8) Уязвимость возникает из-за ошибки в расширении сессии. В случае, когда файл сессии является символической ссылкой атакующий может обойти директиву безопасности "open_basedir".



Оставить мнение