nc.STRIEM
18.12.2006, 02:13
Программа:
PHP 4.0.x
PHP 4.1.x
PHP 4.2.x
PHP 4.3.x
PHP 4.4.x
PHP 5.0.x
PHP 5.1.x
Опасность: Критическая
Наличие эксплоита: Да
Описание:
Уязвимость позволяет удаленному пользователю вызвать отказ в обслуживании или выполнить произвольный код на целевой системе.
Уязвимость существует из-за ошибки проверки границ данных в функциях "htmlentities()" и "htmlspecialchars()". злоумышленник может передать специально сформированные данные PHP приложению, использующему уязвимые функции, вызвать переполнение буфера и выполнить произвольный код на целевой системе.
Уязвимость позволяет перезаписать до 7 символов, внедряя некорректные UTF-8 символы в строку, которая будет обработана уязвимыми функциями. Символы ограничены 0x00, 0xc0-0xfd.
URL производителя: www.php.net
Решение: Уязвимость устранена в последней версии php - 5.2.0.
Источник: http://securitylab.ru/ (http://www.securitylab.ru/vulnerability/276352.php)
Может кто знает больше или сплоит имеет, было бы интересно узнать, т.к. судя по всему бага серьезная! функция htmlspecialchars() используеться ОЧЕНЬ часто!
PHP 4.0.x
PHP 4.1.x
PHP 4.2.x
PHP 4.3.x
PHP 4.4.x
PHP 5.0.x
PHP 5.1.x
Опасность: Критическая
Наличие эксплоита: Да
Описание:
Уязвимость позволяет удаленному пользователю вызвать отказ в обслуживании или выполнить произвольный код на целевой системе.
Уязвимость существует из-за ошибки проверки границ данных в функциях "htmlentities()" и "htmlspecialchars()". злоумышленник может передать специально сформированные данные PHP приложению, использующему уязвимые функции, вызвать переполнение буфера и выполнить произвольный код на целевой системе.
Уязвимость позволяет перезаписать до 7 символов, внедряя некорректные UTF-8 символы в строку, которая будет обработана уязвимыми функциями. Символы ограничены 0x00, 0xc0-0xfd.
URL производителя: www.php.net
Решение: Уязвимость устранена в последней версии php - 5.2.0.
Источник: http://securitylab.ru/ (http://www.securitylab.ru/vulnerability/276352.php)
Может кто знает больше или сплоит имеет, было бы интересно узнать, т.к. судя по всему бага серьезная! функция htmlspecialchars() используеться ОЧЕНЬ часто!