Неисправленная уязвимость в PHP 5.4.3, проявляющаяся на платформе Windows

22 мая 2012 года

В PHP 5.4.3 и более ранних версиях обнаружена неисправленная "zero-day" уязвимость, проявляющаяся только на платформе Windows и вызванная переполнением буфера в функции com_print_typeinfo из-за некорректной обработки VARIANT-типов для COM-объектов. В настоящее время уже подготовлен рабочий эксплоит.

При успешной эксплуатации злоумышленник может организовать выполнение кода на сервере при нахождении способа передачи своих данных в качестве аргумента функции com_print_typeinfo или при возможности загрузки своего PHP-скрипта на сервер. Так как функция com_print_typeinfo используется очень редко, сочетание с ситуацией передачи непроверенных аргументов в реальных приложениях выглядит маловероятно. Скорее всего эксплоит был создан для целевой атаки на какое-то конкретное PHP-приложение для Windows, для теоретической проверки возможности совершения атаки или для упрощения выполнения исполняемого кода после эксплуатации других уязвимостей.

Источники

править


 
 
Creative Commons
Эта статья содержит материалы из статьи «Неисправленная уязвимость в PHP 5.4.3, проявляющаяся на платформе Windows», опубликованной OpenNET и распространяющейся на условиях лицензии Creative Commons Attribution (CC BY) — указание автора, источник и лицензию.
 
Эта статья загружена автоматически ботом NewsBots в архив и ещё не проверялась редакторами Викиновостей.
Любой участник может оформить статью: добавить иллюстрации, викифицировать, заполнить шаблоны и добавить категории.
Любой редактор может снять этот шаблон после оформления и проверки.

Комментарии

Викиновости и Wikimedia Foundation не несут ответственности за любые материалы и точки зрения, находящиеся на странице и в разделе комментариев.