Уязвимость BDU:2015-09882

Дата: 22.01.2014. Автор: ФСТЭК России. Категории: Уязвимости

Идентификатор: BDU:2015-09882.

Наименование уязвимости: Уязвимость интерпретатора PHP, позволяющая удалённому злоумышленнику получить доступ к области памяти за пределами границ приложения или вызвать аварийное завершение приложения.

Описание уязвимости: Уязвимость интерпретатора PHP в функции mconvert (softmagic.c в file для компонента Fileinfo), которая при определенных сценариях копирования усеченной версии Pascal-строк, приводит к ошибке в указателе на поле, хранящем длину строки.
Вследствие этого злоумышленник при помощи специально сформированного файла может получить доступ к области памяти за пределами границ приложения или вызвать аварийное завершение приложения

Уязвимое ПО: Прикладное ПО информационных систем PHP Group PHP от 5.4.0 до 5.4.37 | Прикладное ПО информационных систем PHP Group PHP от 5.5.0 до 5.5.21 | Прикладное ПО информационных систем PHP Group PHP от 5.6.0 до 5.6.5 |

Наименование ОС и тип аппаратной платформы: Linux 64-bit | Linux 32-bit | Windows 64-bit | Windows 32-bit |
Дата выявления: 22.01.2014.
CVSS 2.0: AV:N/AC:L/Au:N/C:N/I:N/A:P
Уровень опасности уязвимости: Средний уровень опасности (базовая оценка CVSS 2.0 составляет 5)

Возможные меры по устранению:
Для устранения уязвимости необходимо установить последнюю версию продукта, соответствующую используемой платформе. Необходимую информацию можно получить по адресу:
http://www.php.net/
.
Статус уязвимости: Подтверждена производителем
Наличие эксплойта: Данные уточняются
Информация об устранении: Уязвимость устранена
Идентификаторы других систем описаний уязвимости: CVE-2014-9652.

Тип ошибки CWE: CWE-119
Ссылки на источники:
cайт ФАУ «ГНИИИ ПТЗИ ФСТЭК России».
http://bugs.php.net/68735

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-9652

Об авторе ФСТЭК России

Аккаунт для добавления уязвимостей с банка данных угроз безопасности информации ФСТЭК России. Не является оф. аккаунтом ФСТЭК России.
Читать все записи автора ФСТЭК России

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *