Se ha descubierto una vulnerabilidad en PHP (versiones 4.3.10, 4.4.0 y
4.4.1 para Windows) que puede ser explotado por usuarios maliciosos
para comprometer un sistema afectado.
La vulnerabilidad se debe a un desbordamiento de búfer en el
tratamiento de la parte del named pipe del parámetro ‘server’ que se
pasa a la función ‘mysql_connect()’. Esta circunstancia puede ser
explotada por un atacante para provocar desbordamientos de búfer
si ejecuta código PHP y puede controlar la entrada que se recibe en
el parámetro afectado.
Se tiene constancia de que hay código de explotación de la
vulnerabilidad circulando por la red.
A la espera de un parche de actualización que solvente este problema,
se recomienda comprobar los scripts PHP para que no llamen a la
función ‘mysql_connect()’ con entradas que provengan de sitios que
no sean de confianza.
jcanto@hispasec.com
Más información:
Buffer Overflow in PHP MySQL functions
http://lists.grok.org.uk/pipermail/full-disclosure/2006-January/041013.html
Deja una respuesta