安全研究
安全漏洞
安全漏洞
所有系统
AIX
BSD(eg,OpenBSD)
Digital Unix
HP-UX
IRIX
Linux
FreeBSD
SCO UNIX
SunOS
Solaris
Windows
所有类型
远程进入系统
本地越权访问
拒绝服务攻击
嵌入恶意代码
Web数据接口
其他类型
PHP Mysqlnd扩展php_mysqlnd_auth_write()函数栈溢出漏洞
发布日期:
2010-05-31
更新日期:
2010-06-01
受影响系统:
PHP PHP <= 5.3.2
描述:
BUGTRAQ ID:
40461
CVE(CAN) ID:
CVE-2010-3064
PHP是广泛使用的通用目的脚本语言,特别适合于Web开发,可嵌入到HTML中。
PHP所使用的Mysqlnd扩展用于处理与mysql服务器的通讯和实现mysql协议。该扩展的php_mysqlnd_auth_write()函数中存在栈溢出漏洞:
memset(p, 0, 23); /* filler */
p+= 23;
if (!packet->send_half_packet) {
len = strlen(packet->user);
memcpy(p, packet->user, len);
...
在与mysql服务器创建连接并在客户端上创建认证报文时会执行上述代码。创建认证报文期间没有执行任何安全检查,因此mysql_connect()或mysqli_connect()调用中超长的用户名或数据库名称都会触发栈溢出。
<*来源:Stefan Esser (
s.esser@ematters.de
)
链接:
http://php-security.org/2010/05/31/mops-2010-059-php-php_mysqlnd_auth_write-stack-buffer-overflow-vulnerability/index.html
*>
建议:
厂商补丁:
PHP
---
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://svn.php.net/viewvc?view=revision&revision=298703
浏览次数:
4027
严重程度:
0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障
关于我们
公司介绍
公司荣誉
公司新闻
联系我们
公司总部
分支机构
海外机构
快速链接
绿盟云
绿盟威胁情报中心NTI
技术博客