Переполнение буфера на основе стека в оболочке URL-адреса zip:// в PECL ZIP 1.8.3 и более ранних версиях, входящих в состав PHP 5.2.0 и 5.2.1, позволяет удаленным злоумышленникам выполнять произвольный код через длинный URL-адрес zip://, о чем свидетельствует активное инициирование доступа к URL-адресу из удаленного интерпретатора PHP посредством загрузки аватара или обратной связи в блоге.
Показать оригинальное описание (EN)
Stack-based buffer overflow in the zip:// URL wrapper in PECL ZIP 1.8.3 and earlier, as bundled with PHP 5.2.0 and 5.2.1, allows remote attackers to execute arbitrary code via a long zip:// URL, as demonstrated by actively triggering URL access from a remote PHP interpreter via avatar upload or blog pingback.
Характеристики атаки
Последствия
Строка CVSS v3.1
Уязвимые продукты 3
| Конфигурация | От (включительно) | До (исключительно) |
|---|---|---|
|
Php Php
cpe:2.3:a:php:php:5.2.0:*:*:*:*:*:*:*
|
— | — |
|
Php Php
cpe:2.3:a:php:php:5.2.1:*:*:*:*:*:*:*
|
— | — |
|
Pierrejoye Php_Zip
cpe:2.3:a:pierrejoye:php_zip:*:*:*:*:*:php:*:*
|
— |
1.8.4
|