Карточка уязвимости
Характеристики уязвимости
Уровень опасности
Оценка CVSS
(AV:N/AC:L/Au:N/C:N/I:P/A:N)
Производитель ПО
Описание
PHP-расширение ext/filter содержит уязвимость, которая может позволить злоумышленнику внедрить специально сформированные заголовки писем. Уязвимость возникает из-за того, что функция FILTER_VALIDATE_EMAIL использует некорректное регулярное выражение, что можно легко обойти. Используя символ переноса на новую строку, злоумышленник потенциально может эксплуатировать эту уязвимость, чтобы отправить электронное письмо от имени хоста без его ведома.
Как исправить
Для устранения уязвимости необходимо установить последнюю версию продукта, соответствующую используемой платформе. Необходимую информацию можно получить по адресу:
http://www.php.net/
http://www.php.net/
Ссылки
http://www.php-security.org/MOPB/PMOPB-45-2007.html
BID (23359): http://www.securityfocus.com/bid/23359
XF (php-filtervalidateemail-header-injection(33510)): http://xforce.iss.net/xforce/xfdb/33510
DEBIAN (DSA-1283): http://www.debian.org/security/2007/dsa-1283
UBUNTU (USN-455-1): http://www.ubuntu.com/usn/usn-455-1
OSVDB (33962): http://www.osvdb.org/33962
BID (23359): http://www.securityfocus.com/bid/23359
XF (php-filtervalidateemail-header-injection(33510)): http://xforce.iss.net/xforce/xfdb/33510
DEBIAN (DSA-1283): http://www.debian.org/security/2007/dsa-1283
UBUNTU (USN-455-1): http://www.ubuntu.com/usn/usn-455-1
OSVDB (33962): http://www.osvdb.org/33962