В PHP найдены множественные уязвимости
Эксперты по информационной безопасности обнаружили уязвимости в программе РНР, которые позволяют удаленному пользователю произвести XSS-нападение, обойти ограничения безопасности и потенциально скомпрометировать систему. .
Массив GLOBALS является недостаточно защищенным. Удаленный пользователь может переопределить глобальные переменные с помощью multipart/form-data POST запроса со специально сформированным полем file upload или посредством сценария, вызывающего функцию extract() или "import_request_variables()". Удачная эксплуатация уязвимости требует, чтобы опция register_globals была включена в конфигурационном файле PHP.
Обнаружена ошибка при обработке входных данных в функции parse_str(), когда эта функция вызывается только с одним параметром. Злоумышленник может отключить memory_limit во время обработки входных данных в функции parse_str() путем отправки уязвимой функции большого количества переменных. Функция parse_str(), на время обработки входных данных, включает опцию register_globals, и если во время выполнения функции произойдет отключение memory_limit, то опция register_globals останется включенной до перезагрузки веб-сервера.
Межсайтовый скриптинг возможен при обработке входных данных в функции phpinfo(). Удаленный пользователь может с помощью специально сформированного URL выполнить произвольный HTML сценарий в браузере жертвы в контексте безопасности уязвимого сайта.
Удаленный пользователь может обойти механизмы безопасности safe_mode и open_basedir с помощью модулей ext/curl и ext/gd.
Неопределенная ошибка при вызове функции virtual() в Apache 2 может быть использована для обхода ограничений безопасности директив safe_mode и open_basedir.
"Дыре" присвоен ретинг опасности "средняя". Уязвимы PHP 4.4.0 и более ранние версии, 5.0.5 и более ранние версии. Для использования уязвимости нет эксплойта. Для решения проблемы установите последнюю версию (4.4.1) с сайта производителя, сообщил Securitylab.
Массив GLOBALS является недостаточно защищенным. Удаленный пользователь может переопределить глобальные переменные с помощью multipart/form-data POST запроса со специально сформированным полем file upload или посредством сценария, вызывающего функцию extract() или "import_request_variables()". Удачная эксплуатация уязвимости требует, чтобы опция register_globals была включена в конфигурационном файле PHP.
Обнаружена ошибка при обработке входных данных в функции parse_str(), когда эта функция вызывается только с одним параметром. Злоумышленник может отключить memory_limit во время обработки входных данных в функции parse_str() путем отправки уязвимой функции большого количества переменных. Функция parse_str(), на время обработки входных данных, включает опцию register_globals, и если во время выполнения функции произойдет отключение memory_limit, то опция register_globals останется включенной до перезагрузки веб-сервера.
Межсайтовый скриптинг возможен при обработке входных данных в функции phpinfo(). Удаленный пользователь может с помощью специально сформированного URL выполнить произвольный HTML сценарий в браузере жертвы в контексте безопасности уязвимого сайта.
Удаленный пользователь может обойти механизмы безопасности safe_mode и open_basedir с помощью модулей ext/curl и ext/gd.
Неопределенная ошибка при вызове функции virtual() в Apache 2 может быть использована для обхода ограничений безопасности директив safe_mode и open_basedir.
"Дыре" присвоен ретинг опасности "средняя". Уязвимы PHP 4.4.0 и более ранние версии, 5.0.5 и более ранние версии. Для использования уязвимости нет эксплойта. Для решения проблемы установите последнюю версию (4.4.1) с сайта производителя, сообщил Securitylab.
Ещё новости по теме:
18:20