• Все разделы
  • Статьи
  • Медиа
  • Новости
  • Нормативные материалы
  • Конференции
  • Глоссарий

Ошибка обработки знакового разряда целых чисел

Главная Специалистам База уязвимостей Ошибка обработки знакового разряда целых чисел

Карточка уязвимости

Характеристики уязвимости

Уровень опасности
Оценка CVSS
(AV:N/AC:L/Au:N/C:P/I:P/A:P)
Производитель ПО
PHP
Наименование ПО
PHP (4.0.0, 4.3.2)
Описание
Ошибка обработки знакового разряда целых чисел в функции emalloc() для PHP позволяет злоумышленникам, действующим удаленно, вызвать отказ в обслуживании (чрезмерное потребление ресурсов памяти) и выполнить произвольный код, используя отрицательные аргументы к функциям, таким как socket_recv, socket_recvfrom.
Как исправить
Для устранения уязвимости необходимо установить последнюю версию продукта, соответствующую используемой платформе. Необходимую информацию можно получить по адресу:
http://www.php.net/
Ссылки
The Aims Group (nteger overflow in PHP memory allocator): http://marc.theaimsgroup.com/?l=bugtraq&m=104869828526885&w=2
Security Focus (bid 7197): http://www.securityfocus.com/bid/7197
Security Focus (bid 7198): http://www.securityfocus.com/bid/7198
Security Focus (bid 7199): http://www.securityfocus.com/bid/7199
BUGTRAQ (20030327 RE: FUD-ALARM: @(#)Mordred Labs advisory - Integer overflow in PHP memory allocator): http://marc.theaimsgroup.com/?l=bugtraq&m=104878100719467&w=2
BUGTRAQ (20030402 Inaccurate Reports Concerning PHP Vulnerabilities): http://marc.theaimsgroup.com/?l=bugtraq&m=104931415307111&w=2
CONECTIVA (CLSA-2003:691): http://distro.conectiva.com.br/atualizacoes/?id=a&anuncio=000691

Источник: CVE
Наименование: CVE-2003-0166
URL: http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2003-0166

BID (7197): http://www.securityfocus.com/bid/7197
BID (7198): http://www.securityfocus.com/bid/7198
Отказ в обслуживании Удаленный вызов переполнения