Карточка уязвимости
Характеристики уязвимости
Уровень опасности
Оценка CVSS
(AV:N/AC:L/Au:N/C:C/I:C/A:C)
Производитель ПО
Наименование ПО
PHP
(5.2.0, 5.2.1)
Описание
Переполнение буфера в стеке в URL-надстройке zip:// в PECL ZIP, встроенной в PHP, позволяет злоумышленникам, действующим удаленно, выполнить произвольный код, используя длинный zip:// URL, как показано на примере обращения к URL из удаленного PHP-интерпретатора с использованием загрузки изображения, ассоциированного с пользователем (avatar).
Как исправить
Для устранения уязвимости необходимо установить последнюю версию продукта, соответствующую используемой платформе. Необходимую информацию можно получить по адресу:
http://www.php.net/
http://www.php.net/
Ссылки
http://www.php-security.org/MOPB/MOPB-16-2007.html
BID (22883): http://www.securityfocus.com/bid/22883
SUSE (SUSE-SA:2007:020): http://lists.suse.com/archive/suse-security-announce/2007-Mar/0003.html
FRSIRT (ADV-2007-0898): http://www.frsirt.com/english/advisories/2007/0898
OSVDB (32782): http://www.osvdb.org/32782
XF (pecl-url-wrapper-bo(32889)): http://xforce.iss.net/xforce/xfdb/32889
BID (22883): http://www.securityfocus.com/bid/22883
SUSE (SUSE-SA:2007:020): http://lists.suse.com/archive/suse-security-announce/2007-Mar/0003.html
FRSIRT (ADV-2007-0898): http://www.frsirt.com/english/advisories/2007/0898
OSVDB (32782): http://www.osvdb.org/32782
XF (pecl-url-wrapper-bo(32889)): http://xforce.iss.net/xforce/xfdb/32889