Критические уязвимости в коде РНР

Понедельник, 20 декабря 2004 г.

Следите за нами в ВКонтакте, Телеграм'e и Twitter'e

В распространенном скриптовом языке программирования PHP обнаружены несколько опасных уязвимостей. Дыры теоретически могут использоваться злоумышленниками с целью получения несанкционированного доступа к удаленному компьютеру и последующего выполнения на нем произвольных операций.

Первая проблема связана с некорректной проверкой параметров в функции "pack()". Брешь позволяет выполнить произвольный вредоносный код на машине-жертве, правда, в обычных условиях осуществить нападение может только локальный пользователь. Похожая дыра присутствует и в функции "unpack()". Причем в комплексе с первой уязвимостью данная ошибка предоставляет атакующему возможность обойти систему защиты так называемой "кучи" (область памяти, выделяемая программе для динамически размещаемых структур данных).

Еще две дыры позволяют обойти ограничения безопасного режима работы и выполнить на компьютере произвольные деструктивные действия. Кроме того, вредоносный код может быть выполнен через уязвимость в функции "realpath()", которая некорректно обрабатывает чрезмерно длинные имена файлов. Наконец, еще две дыры связаны с неправильной обработкой параметров в функции "unserialize()". Злоумышленник может произвести на удаленном ПК произвольные деструктивные действия путем использования сформированной особым образом ссылки.

Дыры присутствуют в языке программирования РНР версий 4.3.9/5.0.2 и более ранних модификациях программы. Кроме того, аналогичные дыры присутствуют в приложениях phpBB2, Invision Board, vBulletin, Woltlab Burning Board 2.x, Serendipity Weblog, phpAds(New) и некоторых других. Загрузить обновления можно на сайте разработчиков.


Следите за нами в ВКонтакте, Телеграм'e и Twitter'e


Просмотров: 1481
Рубрика: Hi-Tech


Архив новостей / Экспорт новостей

Ещё новости по теме:

RosInvest.Com не несет ответственности за опубликованные материалы и комментарии пользователей. Возрастной цензор 16+.

Ответственность за высказанные, размещённую информацию и оценки, в рамках проекта RosInvest.Com, лежит полностью на лицах опубликовавших эти материалы. Использование материалов, допускается со ссылкой на сайт RosInvest.Com.

Архивы новостей за: 2018, 2017, 2016, 2015, 2014, 2013, 2012, 2011, 2010, 2009, 2008, 2007, 2006, 2005, 2004, 2003