Описание
Уязвимость обнаружена в PHP, когда компилирован с включенным параметром 'memory_limit'. Удаленный пользователь может выполнить произвольный код на целевой системе. Атакующий может представить специально сформированный HTTP POST запрос, чтобы перехватить процесс выделения памяти пока Zend HashTables выделяется и инициализируется. Так-же он может представить специально обработанный HashTable destructor pointer и выполнить произвольный код на целевой системе.
Уязвимость обнаружена в PHP в функции strip_tags(). Удаленный пользователь может обойти фильтрацию функции и внедрить произвольные тэги в некоторые Web браузеры. Если отключено 'magic_quotes_gpc' и функция strip_tags() используется для удаления HTML тэгов из данных, представленных пользователем, атакующий может представить специально обработанные тэги, которые не будут должным образом отфильтрованы функцией. Пример:
<\0script>
Уязвимость может эксплуатироваться в браузерах Microsoft Internet Explorer и Apple's Safari, которые игнорируют строку '\0' и интерпретируют тэги, приведенные выше, как правильные тэги.
Уязвимые версии:
PHP меньше 4.3.8
PHP меньше 5.0.0
Решение
Установите последнюю версию:
http://www.php.net/downloads.phpСсылки
CVE (CAN-2004-0594):
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0594http://security.e-matters.de/advisories/112004.htmlhttp://securitytracker.com/id?1010698