• Все разделы
  • Статьи
  • Медиа
  • Новости
  • Нормативные материалы
  • Конференции
  • Глоссарий

Внедрение символов CRLF

Карточка уязвимости

Характеристики уязвимости

Уровень опасности
Оценка CVSS
(AV:N/AC:L/Au:N/C:N/I:C/A:N)
Производитель ПО
PHP
Наименование ПО
PHP (4.0.0, 4.4.6, 5.0.0RC, 5.2.2) php (Unknown)
Описание
Внедрение символов CRLF в функции mail в PHP позволяет злоумышленникам, действующим удаленно, внедрять произвольные заголовки электронных писем и, возможно, проводить спам-атаки, если управляющий символ следует непосредственно за параметром Subject или To, как показано на примере параметра, содержащего последовательность "\r\n\t\n" (связано с ошибкой в макросе SKIP_LONG_HEADER_SEP).
Как исправить
Для устранения уязвимости необходимо установить последнюю версию продукта, соответствующую используемой платформе. Необходимую информацию можно получить по адресу:
http://www.php.net/
Разглашение информации Уязвимость работы с памятью