U radu programskog paketa PHP uočeni su višestruki sigurnosni propusti koji zlonamjernim korisnicima omogućuju pokretanje napada uskraćivanja usluge, izvršavanje proizvoljnog programskog koda te pristup osjetljivim podacima i njihovu izmjenu.

Paket: PHP 5.3.x
Operacijski sustavi: Slackware Linux 11.0, Slackware Linux 12.0, Slackware Linux 12.1, Slackware Linux 12.2, Slackware Linux 13.0, Slackware Linux 13.1, Slackware Linux 13.37
Kritičnost: 7.5
Problem: neodgovarajuće rukovanje datotekama, neodgovarajuće rukovanje memorijom, preljev međuspremnika
Iskorištavanje: udaljeno
Posljedica: izmjena podataka, otkrivanje osjetljivih informacija, proizvoljno izvršavanje programskog koda, uskraćivanje usluga (DoS)
Rješenje: programska zakrpa proizvođača
CVE: CVE-2011-2483, CVE-2011-2202, CVE-2011-1938, CVE-2011-1148
Izvorni ID preporuke: SSA:2011-237-01
Izvor: Slackware
 
Problem:
Uočeni propusti vezani su uz uporabu praznih memorijskih lokacija u radu funkcije "substr_replace", prepisivanje međuspremnika stoga u "socket_connect" te neispravnog ograničenja naziva datoteka POST zahtjeva funkcije "rfc1867_post_handler".

Posljedica:
Udaljeni napadači mogu iskoristiti spomenute propuste za pokretanje napada uskraćivanja usluge, izvršavanje proizvoljnog programskog koda te pristup osjetljivim podacima i njihovu izmjenu.

Rješenje:
Objavljena su rješenja koja navedene propuste ispravljaju te se svim korisnicima savjetuje njihova primjena.


Izvorni tekst preporuke
Idi na vrh