В минулому році були виявленні численні уразливості в PHP. Тому нагадую адміністраторам веб серверів про необхідність оновлювати інтерпретатор PHP. В останній версії PHP 5.2.5, що вийшла у листопаді минулого року, дані уразливості вже виправлені.
Уразливі версії: PHP 5.1.x, PHP 5.2.x.
Виявлені уразливості дозволяють віддаленому користувачу одержати доступ до важливих даних і обійти деякі обмеження безпеки.
1. Зловмисник може обійти захисні механізми “safe_mode” і “open_basedir” за допомогою розширення сесії.
2. Деякі помилки можуть привести до ушкодження стека в реалізації сесій.
3. Переповнення стека виявлені в розширеннях “zip”, “imap” і “sqlite”.
4. Уразливість існує через помилку перевірки границь даних у фільтрах потоків. Віддалений користувач може викликати переповнення буфера.
5. Переповнення буфера виявлене у функції “str_replace()”.
6. Уразливість у розширенні wddx може дозволити зловмиснику одержати доступ до важливих даних на системі.
7. Уразливість форматного рядка виявлена у функції *print() на 64-бітних системах.
8. Помилки перевірки границь даних виявлені у функціях “mail()”, “ibase_add_user()”, “ibase_delete_user()” і “ibase_modify_user()”. Віддалений користувач може викликати переповнення буфера.
9. Уразливість форматного рядка виявлена у функції odbc_result_all().
- Множественные уязвимости в PHP (деталі)