...::: C&M News by Ress - Druckansicht :::...

Drucken (Bereits 98 mal)


Details zur neuen PHP-Lücke

(10. Oktober 2006/14:53)
Stefan Esser hat einen Fehlerbericht zu der vergangene Woche gemeldeten Lücke in PHP veröffentlicht, der weitere Details enthält. Demnach lässt sich der Integer Overflow in der Funktion ecalloc() der ZendEngine1 über bestimmte Nutzerdaten provozieren, die mit der PHP-Funktion unserialize() verarbeitet werden. Unter anderem nutzen PHP-Applikationen wie phpBB2, Invision Board, vBulletin, Serendipity diese Funktion, da sie Cookies über diese Funktion in ein eigenes Format übertragen. Ein Angreifer könnte etwa mit präparierten Cookies seinen Code einschleusen und mit den Rechten der Anwendung ausführen. Esser hat nach eigenen Angaben einen Proof-of-Concept-Exploit entwickelt, der eingeschleusten Shellcode startet. Eine ähnliche Lücke in unserialize() gab es bereits Ende 2004.


https://ress.at/details-zur-neuen-phpluecke-news10102006145334.html
© by RessServerWorks, 2024