Security-Alerts mailing list archive (security-alerts@yandex-team.ru)
[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]
[security-alerts] Целочисленное переполнение в unserialize() в PHP
Dear security-alerts@xxxxxxxxxxxxxx,
По спискам рассылки пока не прошло, оригинал на http://www.php-security.org/
Целочисленное переполнение в unserialize() в PHP (integer overflow)<edit>
http://securityvulns.ru/news/PHP/Unserialize/IO.html
Опубликовано: 2 марта 2007 г.
Источник: PHP-SECURITY
Тип: удаленная
Опасность: 9/10
Описание: Переполнение 16-битного счетчика приводит к возможности
выполнения кода на разборе Cookie.
Затронутые продукты: PHP : PHP 4.4
Оригинальный текст PHP-SECURITY, MOPB-04-2007:PHP 4 unserialize()
ZVAL Reference Counter Overflow (02.03.2007)
http://securityvulns.ru/Qdocument232.html
PHP-SECURITY, MOPB-01-2007:PHP 4 Userland ZVAL Reference
Counter Overflow Vulnerability (02.03.2007)
http://securityvulns.ru/Qdocument230.html
Файлы: Exploits PHP 4 - ZVAL Reference Counter Overflow
Exploits PHP 4 - unserialize() Reference Counter Overflow
--
http://securityvulns.com/
/\_/ { , . } |+--oQQo->{ ^ }<-----+ | ZARAZA U 3APA3A } You know my name - look up my number (The Beatles)
+-------------o66o--+ /
|/
|