English | Deutsch | Español | Português
 Benutzerkennung:
 Passwort:
Registrieren
 About:   Dediziert  | Erweitert  | Standard  | Wiederkehrend  | Risikolos  | Desktop  | Basis  | Einmalig  | Sicherheits Siegel  | FAQ
  Preis/Funktionszusammenfassung  | Bestellen  | Neue Anfälligkeiten  | Vertraulichkeit  | Anfälligkeiten Suche
 Anfälligkeitssuche        Suche in 75516 CVE Beschreibungen
und 39786 Test Beschreibungen,
Zugriff auf 10,000+ Quellverweise.
Tests   CVE   Alle  

Test Kennung:1.3.6.1.4.1.25623.1.0.51900
Kategorie:Ubuntu Local Security Checks
Titel:Ubuntu 4.10 USN-99-1 (php4)
Zusammenfassung:Ubuntu 4.10 USN-99-1 (php4)
Beschreibung:
The remote host is missing an update to php4
announced via advisory USN-99-1.

Stefano Di Paola discovered integer overflows in PHP's pack() and
unpack() functions. A malicious PHP script could exploit these to
break out of safe mode and execute arbitrary code with the privileges
of the PHP interpreter. (CVE-2004-1018)

Note: The second part of CVE-2004-1018 (buffer overflow in the
shmop_write() function) was already fixed in USN-66-1.

Stefan Esser discovered two safe mode bypasses which allowed malicious
PHP scripts to circumvent path restrictions. This was possible by
either using virtual_popen() with a current directory containing shell
metacharacters (CVE-2004-1063) or creating a specially crafted
directory whose length exceeded the capacity of the realpath()
function (CVE-2004-1064).

The following packages are affected:

libapache2-mod-php4
php4-cgi

Solution:
The problem can be corrected by upgrading the affected package to
version 4:4.3.8-3ubuntu7.5. In general, a standard system upgrade is
sufficient to effect the necessary changes.

http://www.securityspace.com/smysecure/catid.html?in=USN-99-1

Risk factor : Critical
Querverweis: Common Vulnerability Exposure (CVE) ID: CVE-2004-1018
Bugtraq: 20041219 PHP shmop.c module permits write of arbitrary memory. (Google Search)
http://www.securityfocus.com/archive/1/384920
Bugtraq: 20041215 Advisory 01/2004: Multiple vulnerabilities in PHP 4/5 (Google Search)
http://marc.theaimsgroup.com/?l=bugtraq&m=110314318531298&w=2
http://www.hardened-php.net/advisories/012004.txt
https://bugzilla.fedora.us/show_bug.cgi?id=2344
HPdes Security Advisory: HPSBMA01212
http://www.securityfocus.com/advisories/9028
http://www.mandriva.com/security/advisories?name=MDKSA-2004:151
http://www.mandriva.com/security/advisories?name=MDKSA-2005:072
http://www.redhat.com/support/errata/RHSA-2005-032.html
http://www.redhat.com/support/errata/RHSA-2005-816.html
http://marc.theaimsgroup.com/?l=bugtraq&m=111117104809638&w=2
BugTraq ID: 12045
http://www.securityfocus.com/bid/12045
http://www.osvdb.org/12411
http://oval.mitre.org/repository/data/getDef?id=oval:org.mitre.oval:def:10949
XForce ISS Database: php-shmopwrite-outofbounds-memory(18515)
http://xforce.iss.net/xforce/xfdb/18515
Common Vulnerability Exposure (CVE) ID: CVE-2004-1063
http://www.securityfocus.com/archive/1/384545
Conectiva Linux advisory: CLA-2005:915
http://distro.conectiva.com.br/atualizacoes/?id=a&anuncio=000915
http://www.gentoo.org/security/en/glsa/glsa-200412-14.xml
BugTraq ID: 11964
http://www.securityfocus.com/bid/11964
http://www.osvdb.org/12412
XForce ISS Database: php-safemodeexecdir-restriction-bypass(18511)
http://xforce.iss.net/xforce/xfdb/18511
Common Vulnerability Exposure (CVE) ID: CVE-2004-1064
http://marc.theaimsgroup.com/?l=bugtraq&m=111170851228358&w=2
XForce ISS Database: php-realpath-safemode-bypass(18512)
http://xforce.iss.net/xforce/xfdb/18512
CopyrightCopyright (c) 2005 E-Soft Inc. http://www.securityspace.com

Dies ist nur einer von 39786 Anfälligkeitstests in unserem Testpaket. Finden Sie mehr über unsere vollständigen Sicherheitsüberprüfungen heraus.

Um einen gratis Test für diese Anfälligkeit auf Ihrem System durchlaufen zu lassen, registrieren Sie sich bitte unten.

Registrierung eines neuen Benutzers
Email:
Benutzerkennung:
Passwort:
Bitte schicken Sie mir den monatlichen Newsletter, der mich über die neuesten Services, Verbesserungen und Umfragen informiert.
Bitte schicken Sie mir eine Anfälligkeitstest Benachrichtigung, wenn ein neuer Test hinzugefügt wird.
   Datenschutz
Anmeldung für registrierte Benutzer
 
Benutzerkennung:   
Passwort:  

 Benutzerkennung oder Passwort vergessen?
Email/Benutzerkennung:




Startseite | Über uns | Kontakt | Partnerprogramme | Datenschutz | Mailinglisten | Missbrauch
Sicherheits Überprüfungen | Verwaltete DNS | Netzwerk Überwachung | Webseiten Analysator | Internet Recherche Berichte
Web Sonde | Whois

© 1998-2014 E-Soft Inc. Alle Rechte vorbehalten.