Карточка уязвимости
Характеристики уязвимости
Уровень опасности
Оценка CVSS
(AV:N/AC:L/Au:N/C:P/I:P/A:P)
Производитель ПО
Наименование ПО
PHP
(Win32 - 4.3.10, Win32 - 4.4.0, Win32 - 4.4.3)
Описание
Переполнение буфера в стеке в функции create_named_pipe в libmysql.c в PHP позволяет злоумышленникам выполнить произвольный код, используя длинный аргумент arg_host или arg_unix_socket, как показано на примере длинной именованной переменной pipe в аргументе host функции mysql_connect.
Как исправить
Для устранения уязвимости необходимо установить последнюю версию продукта, соответствующую используемой платформе. Необходимую информацию можно получить по адресу:
http://www.php.net/
http://www.php.net/
Ссылки
FULLDISC (20060105 Windows PHP 4.x '0-day' buffer overflow): http://lists.grok.org.uk/pipermail/full-disclosure/2006-January/041013.html
BID (16145): http://www.securityfocus.com/bid/16145
FRSIRT (ADV-2006-0046): http://www.frsirt.com/english/advisories/2006/0046
OSVDB (22232): http://www.osvdb.org/22232
BUGTRAQ (20060105 Windows PHP 4.x): http://www.securityfocus.com/archive/1/archive/1/420986/100/0/threaded
FULLDISC (20060108 RE: Windows PHP 4.x): http://archives.neohapsis.com/archives/fulldisclosure/2006-01/0274.html
http://www.php.net/ChangeLog-4.php#4.4.3
BID (16145): http://www.securityfocus.com/bid/16145
FRSIRT (ADV-2006-0046): http://www.frsirt.com/english/advisories/2006/0046
OSVDB (22232): http://www.osvdb.org/22232
BUGTRAQ (20060105 Windows PHP 4.x): http://www.securityfocus.com/archive/1/archive/1/420986/100/0/threaded
FULLDISC (20060108 RE: Windows PHP 4.x): http://archives.neohapsis.com/archives/fulldisclosure/2006-01/0274.html
http://www.php.net/ChangeLog-4.php#4.4.3