U programskom paketu php53 uočene su višestruke ranjivosti koje je moguće iskoristiti za izvođenje napada uskraćivanja usluge (DoS napad), otkrivanje zaporke, pokretanje proizvoljnog programskog koda ili izmjenu proizvoljnih datoteka.

Paket: PHP 5.3.x
Operacijski sustavi: Red Hat Enterprise Linux 5, Red Hat Enterprise Linux 6
Kritičnost: 5.9
Problem: cjelobrojno prepisivanje, neodgovarajuće rukovanje memorijom, pogreška u programskoj funkciji, preljev međuspremnika
Iskorištavanje: udaljeno
Posljedica: izmjena podataka, proizvoljno izvršavanje programskog koda, uskraćivanje usluga (DoS)
Rješenje: programska zakrpa proizvođača
CVE: CVE-2011-0708, CVE-2011-1148, CVE-2011-1466, CVE-2011-1468, CVE-2011-1469, CVE-2011-1471, CVE-2011-1938, CVE-2011-2202, CVE-2011-2483
Izvorni ID preporuke: RHSA-2011:1423-01
Izvor: Red Hat
 
Problem:
Nepravilnosti su uzrokovane greškama u funkcijama "substr_replace()", "SdnToJulian()", "socket_connect()", "crypt_blowfish()", "rfc1867_post_handler()", datotekama "exif.c", "zip_stream.c" te komponenti "Streams".

Posljedica:
Udaljeni napadač može iskoristiti navedene ranjivosti za izvođenje DoS napada, otkrivanje zaporke, izvršavanje zlonamjernog programskog koda te stvaranje novih ili prepisivanje postojećih datoteka.

Rješenje:
Svim korisnicima se savjetuje korištenje programske nadogradnje koja otklanja opisane propuste.


Izvorni tekst preporuke
Idi na vrh