Vigil@nce : PHP, double libération de SplObjectStorage
juillet 2010 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/
SYNTHÈSE DE LA VULNÉRABILITÉ
Lorsqu’une application PHP dé-sérialise des données
SplObjectStorage illicite, une double libération de mémoire se
produit, et peut conduire à l’exécution de code.
– Gravité : 2/4
– Date création : 25/06/2010
DESCRIPTION DE LA VULNÉRABILITÉ
La classe SplObjectStorage permet de stocker des objets.
La méthode SplObjectStorage::serialize() convertit un objet en
chaîne. La méthode SplObjectStorage::unserialize() effectue
l’opération inverse.
Cependant, SplObjectStorage::unserialize() peut libérer une zone
mémoire déjà libérée, ce qui corrompt la mémoire.
Lorsqu’une application PHP dé-sérialise des données
SplObjectStorage illicite, une double libération de mémoire se
produit donc, et peut conduire à l’exécution de code.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/PHP-double-liberation-de-SplObjectStorage-9728