Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : PHP, buffer overflow via socket_connect

mai 2011 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut employer la fonction PHP socket_connect(), afin
de provoquer un débordement, pour de mener un déni de service ou
de faire exécuter du code.

 Gravité : 2/4
 Date création : 24/05/2011
 Date révision : 26/05/2011

PRODUITS CONCERNÉS

 PHP

DESCRIPTION DE LA VULNÉRABILITÉ

Les sockets Unix (AF_UNIX) permettent par exemple à deux processus
d’échanger des données, en se connectant sur un fichier spécial.

La fonction PHP socket_connect() permet de créer une connexion sur
une socket. Cependant lorsqu’un attaquant crée une socket de type
AF_UNIX avec la fonction socket_connect(), cette dernière ne
vérifie pas que la taille du nom du fichier en paramètre ne
dépasse pas la valeur UNIX_PATH_MAX (108) octets, ce qui provoque
un buffer overflow.

Un attaquant peut donc employer la fonction PHP socket_connect(),
afin de provoquer un débordement, pour mener un déni de service ou
de faire exécuter du code.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/PHP-buffer-overflow-via-socket-connect-10679


Voir les articles précédents

    

Voir les articles suivants