Vulnerabilità: CVE-2006-3017

zend_hash_del_key_or_index in zend_hash.c in PHP prima 4.4.3 e 5.1.3 prima 5.x può causare zend_hash_del per eliminare l’elemento errato, che impedisce una variabile di essere impostata anche quando la funzione disinserito PHP viene chiamata, che potrebbe causare il valore della variabile ad essere utilizzati in operazioni rilevanti per la sicurezza.


http://www.securityfocus.com/bid/17843
http://www.securityfocus.com/archive/1/442437/100/0/threaded
http://www.securityfocus.com/archive/1/447866/100/0/threaded
http://cvs.php.net/viewcvs.cgi/Zend/zend_hash.c?hideattic=0&r1=1.87.4.8.2.1&r2=1.87.4.8.2.2
http://cvs.php.net/viewcvs.cgi/Zend/zend_hash.c?hideattic=0&view=log
http://support.avaya.com/elmodocs2/security/ASA-2006-175.htm
http://www.php.net/release_5_1_3.php
https://issues.rpath.com/browse/RPL-683
http://www.debian.org/security/2006/dsa-1206
http://archives.neohapsis.com/archives/fulldisclosure/2006-08/0166.html
http://www.mandriva.com/security/advisories?name=MDKSA-2006:122
http://www.hardened-php.net/hphp/zend_hash_del_key_or_index_vulnerability.html
http://www.osvdb.org/25255
http://www.osvdb.org/26466
https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A10118
http://rhn.redhat.com/errata/RHSA-2006-0549.html
http://www.redhat.com/support/errata/RHSA-2006-0567.html
http://www.redhat.com/support/errata/RHSA-2006-0568.html
http://securitytracker.com/id?1016306
http://securitytracker.com/id?1016649
http://secunia.com/advisories/19927
http://secunia.com/advisories/21031
http://secunia.com/advisories/21050
http://secunia.com/advisories/21125
http://secunia.com/advisories/21135
http://secunia.com/advisories/21202
http://secunia.com/advisories/21252
http://secunia.com/advisories/21723
http://secunia.com/advisories/22225
http://secunia.com/advisories/22713
http://www.novell.com/linux/security/advisories/2006_31_php.html
http://www.novell.com/linux/security/advisories/2006_34_php4.html
http://www.turbolinux.com/security/2006/TLSA-2006-38.txt
https://usn.ubuntu.com/320-1/
https://exchange.xforce.ibmcloud.com/vulnerabilities/27396
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-3017


E' possibile lasciare un commento come utenti registrati al sito, accedendo tramite social, account wordpress oppure come utenti anonimi. Nel caso in cui si desideri lasciare un commento come utenti anonimi si verrà avvisati via email di un'eventuale risposta solo se si inserisce l'indirizzo email (facoltativo). L'inserimento di qualsiasi dato nei campi dei commenti è totalmente facoltativo. Chiunque decida di inserire un qualsiasi dato accetta il trattamento di questi ultimi per i fini inerenti al servizio ovvero la risposta al commento e le comunicazioni strettamente necessarie.


Rispondi