发布日期:2010-05-31
更新日期:2010-06-01受影响系统:
PHP PHP <= 5.3.2
描述:
--------------------------------------------------------------------------------
BUGTRAQ ID: 40461PHP是广泛使用的通用目的脚本语言,特别适合于Web开发,可嵌入到HTML中。PHP所使用的Mysqlnd扩展用于处理与mysql服务器的通讯和实现mysql协议。该扩展的php_mysqlnd_auth_write()函数中存在栈溢出漏洞:memset(p, 0, 23); /* filler */
p+= 23;if (!packet->send_half_packet) {
len = strlen(packet->user);
memcpy(p, packet->user, len);
...在与mysql服务器创建连接并在客户端上创建认证报文时会执行上述代码。创建认证报文期间没有执行任何安全检查,因此mysql_connect()或mysqli_connect()调用中超长的用户名或数据库名称都会触发栈溢出。<*来源:Stefan Esser (s.esser@ematters.de)
链接:http://php-security.org/2010/05/31/mops-2010-059-php-php_mysqlnd_auth_write-stack-buffer-overflow-vulnerability/index.html
*>建议:
--------------------------------------------------------------------------------
厂商补丁:PHP
---
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:http://www.php.netPHP会话序列化程序数据注入漏洞GNU glibc mntent函数家族换行符处理漏洞相关资讯 漏洞
- 快递官网漏洞泄露 1400 万用户信息 (08/12/2014 08:37:42)
- 要389目录服务器访问绕过漏洞 (10/01/2012 09:18:08)
- ASUS Net4Switch "ipswcom.dll" (03/02/2012 09:32:42)
| - 软件漏洞是一笔大买卖! (10/06/2012 08:28:32)
- PHPCMS V9.1.13任意文件包含漏洞分 (08/01/2012 07:23:17)
- Open Handset Alliance Android (03/01/2012 06:59:34)
|
本文评论 查看全部评论 (0)
评论声明- 尊重网上道德,遵守中华人民共和国的各项有关法律法规
- 承担一切因您的行为而直接或间接导致的民事或刑事法律责任
- 本站管理人员有权保留或删除其管辖留言中的任意内容
- 本站有权在网站内转载
|