BU SERVİS, GOOGLE TARAFINDAN SAĞLANAN ÇEVİRİLER İÇEREBİLİR. GOOGLE, HERHANGİ BİR GARANTİ, GÜVENİLİRLİK VE TİCARİ ELVERİŞLİLİK, BELİRLİ BİR AMACA UYGUNLUK VE İHLAL ETMEME GARANTİLERİ DAHİL OLMAK ÜZERE AÇIK VEYA ZIMNİ GARANTİLER DE DAHİL OLMAK ÜZERE, AÇIK VEYA ZIMNİ TÜM GARANTİLERİ REDDEDER.

Kaspersky Lab web sitesi, Google Çeviri tarafından desteklenen çeviri yazılımı kullanılarak size kolaylık sağlamak amacıyla tercüme edilmiştir. Doğru bir çeviri sağlamak için makul çabalar sarf edilmiştir, ancak otomatik çeviri mükemmel değildir ve insan çevirmenlerinin yerini alması amaçlanmamıştır. Çeviriler, Kaspersky Lab web sitesinin kullanıcılarına bir hizmet olarak sunulur ve "olduğu gibi" sağlanır. İngilizce'den başka bir dile çevrilmiş herhangi bir çevirinin doğruluğu, güvenilirliği veya doğruluğu konusunda açık ya da zımni hiçbir garanti verilmemektedir. Çeviri yazılımı sınırlamaları nedeniyle bazı içerikler (görüntüler, videolar, Flash vb. Gibi) doğru bir şekilde çevrilemeyebilir.

KLA10746
PHP'de birden fazla güvenlik açığı
Yüklendi : 07/05/2018
Bulunma tarihi
?
01/19/2016
Şiddet
?
Kritik
Açıklama

PHP'de birden çok ciddi güvenlik açığı bulundu. Kötü amaçlı kullanıcılar, hizmet reddine, rastgele dosyaları etkilemek, isteğe bağlı kod çalıştırmak veya hassas bilgiler edinmek için bu güvenlik açıklarından yararlanabilir.

Aşağıda güvenlik açıklarının tam listesi

  1. Birden çok tamsayı taşması, özel olarak tasarlanmış bir dizeyle hizmet reddine neden olmak için uzaktan kullanılabilir.
  2. Bilinmeyen bir güvenlik açığı, hassas bilgi elde etmek veya hizmet reddine neden olmak için özel olarak tasarlanmış görüntü döndürme işlevi çağrısı aracılığıyla uzaktan kullanılabilir.
  3. Zend'deki dizge güvenlik açığı, isteğe bağlı kodu çalıştırmak için özel olarak tasarlanmış bir dizeyle uzaktan kullanılabilir;
  4. Collator'da kullanım-sonra-serbest servis reddine neden olmak için uzaktan kullanılabilir;
  5. Uygun olmayan üstbilgiler yönetimi, rasgele kod yürütmek için özel olarak tasarlanmış verilerle uzaktan kullanılabilir;
  6. PharData'da dizin geçişi, özel olarak tasarlanmış bir ZIP arşivi aracılığıyla yerel dosyaları etkilemek için uzaktan kullanılabilir;
  7. SPL'de çoklu kullanım-sonrası-serbest, keyfi kod yürütmek için özel olarak tasarlanmış bir veri aracılığıyla uzaktan kullanılabilir;
  8. Rasgele kod yürütmek için bilinmeyen bir güvenlik açığı uzaktan kullanılabilir;
  9. Tampon taşması, hizmet reddine neden olmak için özel olarak tasarlanmış bir dosya yolu ile uzaktan kullanılabilir.

Teknik detaylar

Güvenlik açığı (1) ext / standard / exec.c ile ilgilidir ve php_escape_shell_cmd veya php_escape_shell_arg ile uzun dizelerle kullanılabilir .

GdImageRotateInterpolated işleviyle ilgili açıklık (2) , ext / gd / libgd / gd_interpolation.c dosyasında ve işleve yönelik büyük bir bgd_color argümanıyla kullanılabilir.

Zend / zend_execute_API.c dosyasındaki zend_throw_or_error işleviyle ilgili güvenlik açığı (3) ve yanlış bir hata işlemine yol açan bir sınıf adı olarak kötüye kullanılan bir dizgedeki biçim dizesi belirticileri aracılığıyla kullanılabilir.

Collator :: sortWithSortKeys ile ilgili güvenlik açığı (4) ext / intl / collator / collator_sort.c dosyasında çalışır ve bir anahtar arabelleği ile yok edilen dizi arasındaki ilişkiden yararlanılarak kullanılabilir.

SoapClient __call metodu ile ilgili olarak açıklık / sabun / soap.c ile ilgili güvenlik açığı (5) ve serialize_function_call fonksiyonunda bir "tip karışıklığı" tetikleyen serileştirilmiş verilerden yararlanılabilir.

Güvenlik açığı (6) , ekstre sırasında yanlış kullanılan bir ZIP arşiv girişinde .. yoluyla kullanılabilir.

Güvenlik (7) bir dizi alan kötüye tetikler ve ayrıca DiziNesnesi, SplObjectStorage ve SplDoublyLinkedList en kötü kullanım seri kaldırma ile ilişkili seri veri yolu ile yararlanılabilir Ext / spl / spl_array.c içinde unserialize uygulama SPL ilgili.

Açığı (8) dahili / standardı / string.c fonksiyonu php_str_replace_in_subject ve str_ireplace işlevine üçüncü bağımsız ile yararlanılabilir ilgili.

Ext / phar / phar.c dosyasındaki phar_fix_filepath işleviyle ilgili güvenlik açığı (9) ve büyük uzunluk değerinden yararlanılabilir.

Etkilenmiş ürünler

PHP 7 sürüm 7.0.2'den önceki
5.6.17'den önceki PHP 5.6 sürümleri
PHP sürümleri 5.5.31'den önceki

Çözüm

En son sürüme güncelle
PHP'yi al

Etkiler
?
WLF 
[?]

ACE 
[?]

OSI 
[?]

DoS 
[?]
Alakalı ürünler
PHP
CVE-IDS
?

CVE-2015-5590
CVE-2015-6527
CVE-2015-6831
CVE-2015-6832
CVE-2015-6833
CVE-2015-6836
CVE-2015-8616
CVE-2015-8617
CVE-2016-1903
CVE-2016-1904


Orijinaline link