Desbordamiento de búfer en PHP para Windows
|
Clasificación de la vulnerabilidad
|
Propiedad |
Valor |
Nivel de Confianza |
Probable |
Impacto |
Obtener acceso |
Dificultad |
Principiante |
Requerimientos del atacante |
Acceso remoto sin cuenta a un servicio estandar |
Información sobre el sistema
|
Propiedad |
Valor |
Fabricante afectado |
GNU/Linux |
Software afectado |
PHP 4.3.10, 4.4.0 / Windows |
Descripción
|
Se ha descubierto una vulnerabilidad de desbordamiento de búfer en PHP 4.3.10 y 4.4.0 para Windows. La vulnerabilidad reside en la función "create_named_pipe" del fichero "libmysql.c".
Un atacante remoto podría ejecutar código arbitrario mediante un argumento "arg_host" o "arg_unix_socket" especialmente diseñado pasado a la función mysql_connect. Ésta función normalmente no está expuesta a usuarios remotos. |
Solución
|
Actualmente no existe ningún parche disponible. |
Identificadores estándar
|
Propiedad |
Valor |
CVE |
CVE-2006-0097 |
BID |
16145 |
Recursos adicionales
|
[Full-disclosure] Windows PHP 4.x "0-day" buffer overflow
http://lists.grok.org.uk/pipermail/full-disclosure/2006-January/041013.html |