Vulnerabilità: CVE-2005-3389

La funzione parse_str in PHP 4.x fino a 4.4.0 e 5.0.5 5.x fino a, quando chiamato con un solo parametro, permette attaccanti remoti per consentire la direttiva sugli register_globals tramite ingressi che causano una richiesta di essere chiuso in quanto la impostazione memory_limit, che causa PHP per impostare un flag interno che permette register_globals consente agli hacker di sfruttare vulnerabilità nelle applicazioni PHP che altrimenti sarebbero protetti.


http://www.securityfocus.com/bid/15249
http://www.securityfocus.com/archive/1/415291
http://support.avaya.com/elmodocs2/security/ASA-2006-037.htm
http://www.php.net/release_4_4_1.php
http://www.fedoralegacy.org/updates/FC2/2005-11-28-FLSA_2005_166943__Updated_php_packages_fix_security_issues.html
http://www.gentoo.org/security/en/glsa/glsa-200511-08.xml
http://itrc.hp.com/service/cki/docDisplay.do?docId=c00786522
http://itrc.hp.com/service/cki/docDisplay.do?docId=c00786522
http://www.mandriva.com/security/advisories?name=MDKSA-2005:213
http://www.hardened-php.net/advisory_192005.78.html
http://www.openpkg.org/security/OpenPKG-SA-2005.027-php.html
https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A11481
http://www.redhat.com/support/errata/RHSA-2005-831.html
http://www.redhat.com/support/errata/RHSA-2005-838.html
http://rhn.redhat.com/errata/RHSA-2006-0549.html
http://securitytracker.com/id?1015131
http://secunia.com/advisories/17371
http://secunia.com/advisories/17490
http://secunia.com/advisories/17510
http://secunia.com/advisories/17531
http://secunia.com/advisories/17557
http://secunia.com/advisories/17559
http://secunia.com/advisories/18054
http://secunia.com/advisories/18198
http://secunia.com/advisories/18669
http://secunia.com/advisories/21252
http://secunia.com/advisories/22691
http://securityreason.com/securityalert/134
http://www.securityfocus.com/archive/1/419504/100/0/threaded
http://www.novell.com/linux/security/advisories/2005_27_sr.html
http://www.turbolinux.com/security/2006/TLSA-2006-38.txt
https://www.ubuntu.com/usn/usn-232-1/
http://www.vupen.com/english/advisories/2005/2254
http://www.vupen.com/english/advisories/2006/4320
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3389


E' possibile lasciare un commento come utenti registrati al sito, accedendo tramite social, account wordpress oppure come utenti anonimi. Nel caso in cui si desideri lasciare un commento come utenti anonimi si verrà avvisati via email di un'eventuale risposta solo se si inserisce l'indirizzo email (facoltativo). L'inserimento di qualsiasi dato nei campi dei commenti è totalmente facoltativo. Chiunque decida di inserire un qualsiasi dato accetta il trattamento di questi ultimi per i fini inerenti al servizio ovvero la risposta al commento e le comunicazioni strettamente necessarie.


Rispondi