Error de validación de entrada en PHP para Windows
|
Vulnerability classification
|
Property |
Value |
Confidence level |
Oficial |
Impact |
Obtener acceso |
Dificulty |
Avanzado |
Required attacker level |
Acceso remoto sin cuenta a un servicio exotico |
System information
|
Property |
Value |
Affected manufacturer |
Microsoft |
Affected software |
PHP Win32 <=4.3.6 |
Description
|
Se ha descubierto un error de validación de entrada en la versión 4.3.6 y anteriores de PHP para Windows. La vulnerabilidad reside en las funciones escapeshellcmd() y escapeshellarg() utilizadas para parsear datos proporcionados por el usuario antes de pasarlos a rutinas que permiten la ejecución de comandos como system(), exec(), etc.
La rutina escapeshellcmd() falla a la hora de filtrar los caracteres "%|>" permitiendo a un atacante acceder a variables de entorno, ejecutar comandos y redirigir la salida.
La rutina escapeshellarg() falla a la hora de filtrar el carácter "%" permitiendo a un atacante acceder a variables de entorno. |
Solution
|
Actualización de software
PHP
PHP 4.3.7
http://www.php.net/downloads.php |
Standar resources
|
Property |
Value |
CVE |
CAN-2004-0542 |
BID |
NULL |
Other resources
|
iDEFENSE Security Advisory 06.07.04
http://www.idefense.com/application/poi/display?id=108&type=vulnerabilities |