Vigil@nce - PHP : corruption de mémoire via substr_replace
mars 2011 par Marc Jacob
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant peut employer la fonction substr_replace() dans un
code PHP illicite, afin de stopper l’interpréteur, et
éventuellement d’y exécuter du code.
Gravité : 2/4
Date création : 14/03/2011
PRODUITS CONCERNÉS
– PHP
DESCRIPTION DE LA VULNÉRABILITÉ
La fonction PHP substr_replace() remplace une sous-chaîne dans une
chaîne de caractères :
substr_replace(chaine, remplacement, positionDebut, ...) ;
Tous ses paramètres peuvent être des tableaux, afin d’effectuer
plusieurs remplacement à la fois.
Cependant, cette fonction ne gère pas correctement le cas où le
même tableau est utilisé dans "chaine" et "positionDebut". Une
zone mémoire libérée est alors réutilisée.
Un attaquant peut donc employer la fonction substr_replace() dans
un code PHP illicite, afin de stopper l’interpréteur, et
éventuellement d’y exécuter du code.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/PHP-corruption-de-memoire-via-substr-replace-10448