漏洞信息详情

PHP GD扩展访问已释放资源漏洞

漏洞简介

PHP是广泛使用的通用目的脚本语言,特别适合于Web开发,可嵌入到HTML中。

PHP GD资源使用的机制上存在漏洞,本地攻击者可能利用此漏洞提升自己的权限。

如果PHP函数需要追踪数据结构的话,会使用Zend引擎注册资源。资源系统有引用计数器,但这些计数器只追踪指向实际资源的PHP变量,没有计数器计算有多少函数正在使用内部资源。由于这种设计导致PHP代码中存在一个bug。如果用户代码能够在通过资源标识符获得资源数据后中断PHP函数的话,就可以释放资源,在已释放资源相同的内存位置分配相同大小的PHP字符串。攻击者可以使用这个PHP字符串创建允许利用PHP函数内部的特制资源,当恶意的中断结束时函数会继续,使用被替换的资源数据。

为了获得所必须的函数中断,攻击者需要在函数参数中放置对象,导致在转换超长数据时触发PHP错误,但也可使用函数所提供的其他类型警告或通知。

漏洞公告

目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.php.net

参考网址

来源: BID 名称: 23046 链接:http://www.securityfocus.com/bid/23046 来源: MISC 链接:http://www.php-security.org/MOPB/MOPB-27-2007.html 来源: MILW0RM 名称: 3525 链接:http://www.milw0rm.com/exploits/3525 来源: SECUNIA 名称: 24542 链接:http://secunia.com/advisories/24542

补丁

    暂无

漏洞信息快速查询

相关漏洞

更多