首页 -> 安全研究

安全研究

安全漏洞
PHP wordwrap()远程堆破坏漏洞

发布日期:2002-12-27
更新日期:2003-01-03

受影响系统:
PHP PHP 4.2.2
PHP PHP 4.2.1
PHP PHP 4.2.0
PHP PHP 4.1.2
PHP PHP 4.2.3
    - Debian Linux 3.0
    - FreeBSD 4.6.2-RELEASE
    - Slackware Linux 8.1
不受影响系统:
PHP PHP 4.3.0
描述:
BUGTRAQ  ID: 6488
CVE(CAN) ID: CVE-2002-1396

PHP是一款免费开放源代码的WEB脚本语言包,可使用在Microsoft Windows、Linux和Unix操作系统下。

PHP语言中的wordwrap()函数对用户输入缺少正确缓冲区边界检查,远程攻击者可以利用这个漏洞进行基于堆的溢出攻击,可能以Web服务进程权限在系统上执行任意指令。

攻击者提供超长参数wordwrap()函数,可以覆盖一个字节的内存信息,通过重定向程序流程到恶意指令,可以导致以Web服务进程权限在系统上执行任意指令。

<*来源:David F. Skoll (dfs@roaringpenguin.com
  
  链接:http://marc.theaimsgroup.com/?l=bugtraq&m=104102689503192&w=2
        http://bugs.php.net/bug.php?id=20927
*>

建议:
厂商补丁:

PHP
---
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

PHP Upgrade PHP 4.3.0
http://www.php.net/downloads.php

浏览次数:3256
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障