Информационная безопасность
[RU] switch to English


Утечка информации через php_binary / WDDX в PHP (information leak)
Опубликовано:6 марта 2007 г.
Источник:
SecurityVulns ID:7355
Тип:удаленная
Уровень опасности:
5/10
Описание:Не проверяется значение длины переменной, что позволяет чтение фрагмента данных из динамической памяти.
Затронутые продукты:PHP : PHP 4.4
 PHP : PHP 5.2
CVE:CVE-2007-1381 (The wddx_deserialize function in wddx.c 1.119.2.10.2.12 and 1.119.2.10.2.13 in PHP 5, as modified in CVS on 20070224 and fixed on 20070304, calls strlcpy where strlcat was intended and uses improper arguments, which allows context-dependent attackers to execute arbitrary code via a WDDX packet with a malformed overlap of a STRING element, which triggers a buffer overflow.)
 CVE-2007-1380 (The php_binary serialization handler in the session extension in PHP before 4.4.5, and 5.x before 5.2.1, allows context-dependent attackers to obtain sensitive information (memory contents) via a serialized variable entry with a large length value, which triggers a buffer over-read.)
Оригинальный текстdocumentPHP-SECURITY, MOPB-11-2007:PHP WDDX Session Deserialization Information Leak Vulnerability (06.03.2007)
 documentPHP-SECURITY, MOPB-10-2007:PHP php_binary Session Deserialization Information Leak Vulnerability (06.03.2007)
Файлы:Exploits PHP php_binary Session Deserialization Information Leak
 PHP WDDX Session Deserialization Stack Information Leak

О сайте | Условия использования
© SecurityVulns, 3APA3A, Владимир Дубровин
Нижний Новгород