Информационная безопасность
[RU] switch to English


Обход защиты open_basedir в session.save_path PHP (protection bypass)
Опубликовано:31 марта 2007 г.
Источник:
SecurityVulns ID:7513
Тип:библиотека
Уровень опасности:
5/10
Описание:Возможно создать файл в любом каталоге, используя переменную окружения.
Затронутые продукты:PHP : PHP 4.4
 PHP : PHP 5.2
CVE:CVE-2007-1835 (PHP 4 before 4.4.5 and PHP 5 before 5.2.1, when using an empty session save path (session.save_path), uses the TMPDIR default after checking the restrictions, which allows local users to bypass open_basedir restrictions.)
Оригинальный текстdocumentPHP-SECURITY, MOPB-36-2007:PHP session.save_path open_basedir Bypass Vulnerability (31.03.2007)

Целочисленное переполнение в printf() PHP
Опубликовано:31 марта 2007 г.
Источник:
SecurityVulns ID:7515
Тип:библиотека
Уровень опасности:
6/10
Описание:Целочисленное переполнение на 64-битных системах.
Затронутые продукты:PHP : PHP 4.4
 PHP : PHP 5.2
CVE:CVE-2007-1884 (Multiple integer signedness errors in the printf function family in PHP 4 before 4.4.5 and PHP 5 before 5.2.1 on 64 bit machines allow context-dependent attackers to execute arbitrary code via (1) certain negative argument numbers that arise in the php_formatted_print function because of 64 to 32 bit truncation, and bypass a check for the maximum allowable value; and (2) a width and precision of -1, which make it possible for the php_sprintf_appendstring function to place an internal buffer at an arbitrary memory location.)
Оригинальный текстdocumentPHP-SECURITY, MOPB-38-2007:PHP printf() Family 64 Bit Casting Vulnerabilities (31.03.2007)

Переполнение буфера в dproxy (buffer overflow)
дополнено с 23 марта 2007 г.
Опубликовано:31 марта 2007 г.
Источник:
SecurityVulns ID:7455
Тип:удаленная
Уровень опасности:
6/10
Описание:Переполнение буфера при получении большого UDP-пакета с DNS-запросом (UDP/53).
Затронутые продукты:DPROXY : dproxy 0.5
 DPROXY : dproxy-nexgen
CVE:CVE-2007-1866 (Stack-based buffer overflow in the dns_decode_reverse_name function in dns_decode.c in dproxy-nexgen allows remote attackers to execute arbitrary code by sending a crafted packet to port 53/udp, a different issue than CVE-2007-1465.)
 CVE-2007-1465 (Stack-based buffer overflow in dproxy.c for dproxy 0.1 through 0.5 allows remote attackers to execute arbitrary code via a long DNS query packet to UDP port 53.)
Оригинальный текстdocumentmu-b, [Full-disclosure] dproxy-nexgen remote (31.03.2007)
 documentAlexander Klink, [Full-disclosure] dproxy - arbitrary code execution through stack buffer overflow vulnerability (23.03.2007)
Файлы:MetaSploit exploit for remote buffer overflow issue in dproxy
 dproxy-nexgen remote root exploit (x86-lnx)

Целочисленное переполнение в функции zip_entry_read() PHP
дополнено с 29 марта 2007 г.
Опубликовано:31 марта 2007 г.
Источник:
SecurityVulns ID:7492
Тип:библиотека
Уровень опасности:
6/10
Описание:Целочисленное переполнение приводит к переполнению буфера динамической памяти.
Затронутые продукты:PHP : PHP 4.4
CVE:CVE-2007-1777 (Integer overflow in the zip_read_entry function in PHP 4 before 4.4.5 allows remote attackers to execute arbitrary code via a ZIP archive that contains an entry with a length value of 0xffffffff, which is incremented before use in an emalloc call, triggering a heap overflow.)
Оригинальный текстdocumentPHP-SECURITY, MOPB-35-2007:PHP 4 zip_entry_read() Integer Overflow Vulnerability (29.03.2007)
Файлы:PHP 4 zip_entry_read() Integer Overflow Vulnerability
 PHP 4 zip_entry_read() Integer Overflow Vulnerability (test archive)

Повреждение памяти через ActiveX в America Online SuperBuddy (memory corruption)
Опубликовано:31 марта 2007 г.
Источник:
SecurityVulns ID:7512
Тип:удаленная
Уровень опасности:
5/10
Описание:Один из методов позволяет выполнять действия над контролируемым адресом памяти.
Затронутые продукты:AOL : AOL 9.0
CVE:CVE-2006-5820 (The LinkSBIcons method in the SuperBuddy ActiveX control (Sb.SuperBuddy.1) in America Online 9.0 Security Edition dereferences an arbitrary function pointer, which allows remote attackers to execute arbitrary code via a modified pointer value.)
Оригинальный текстdocument3COM, TSRT-07-03: America Online SuperBuddy ActiveX Control Code Execution Vulnerability (31.03.2007)
Файлы:Exploits AOL Sb.Superbuddy vulnerability (metasploit)

Утечка информации через iptcembed() в PHP
Опубликовано:31 марта 2007 г.
Источник:
SecurityVulns ID:7514
Тип:удаленная
Уровень опасности:
5/10
Описание:При некорректном завершении работы функции возвращается область неинициализированной памяти.
Затронутые продукты:PHP : PHP 4.4
 PHP : PHP 5.2
CVE:CVE-2007-1883 (PHP 4.0.0 through 4.4.6 and 5.0.0 through 5.2.1 allows context-dependent attackers to read arbitrary memory locations via an interruption that triggers a user space error handler that changes a parameter to an arbitrary pointer, as demonstrated via the iptcembed function, which calls certain convert_to_* functions with its input parameters.)
Оригинальный текстdocumentPHP-SECURITY, MOPB-37-2007:PHP iptcembed() Interruption Information Leak Vulnerability (31.03.2007)
Файлы:Exploits PHP iptcembed() Interruption Information Leak Vulnerability

О сайте | Условия использования
© SecurityVulns, 3APA3A, Владимир Дубровин
Нижний Новгород