ПРОЕКТЫ 


  АРХИВ 


Apache-Talk @lexa.ru 

Inet-Admins @info.east.ru 

Filmscanners @halftone.co.uk 

Security-alerts @yandex-team.ru 

nginx-ru @sysoev.ru 

  СТАТЬИ 


  ПЕРСОНАЛЬНОЕ 


  ПРОГРАММЫ 



ПИШИТЕ
ПИСЬМА














     АРХИВ :: Security-alerts
Security-Alerts mailing list archive (security-alerts@yandex-team.ru)

[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

[security-alerts] Целочисленное переполнение в unserialize() в PHP



Dear security-alerts@xxxxxxxxxxxxxx,

  По спискам рассылки пока не прошло, оригинал на http://www.php-security.org/

Целочисленное переполнение в unserialize() в PHP (integer overflow)<edit>
http://securityvulns.ru/news/PHP/Unserialize/IO.html
Опубликовано:           2 марта 2007 г.
Источник:               PHP-SECURITY
Тип:            удаленная
Опасность:              9/10
Описание:               Переполнение 16-битного счетчика приводит к возможности 
выполнения кода на разборе Cookie.
Затронутые продукты:            PHP : PHP 4.4
Оригинальный текст              PHP-SECURITY, MOPB-04-2007:PHP 4 unserialize() 
ZVAL Reference Counter Overflow (02.03.2007)
                http://securityvulns.ru/Qdocument232.html
                PHP-SECURITY, MOPB-01-2007:PHP 4 Userland ZVAL Reference 
Counter Overflow Vulnerability (02.03.2007)
                http://securityvulns.ru/Qdocument230.html
Файлы:          Exploits PHP 4 - ZVAL Reference Counter Overflow
                Exploits PHP 4 - unserialize() Reference Counter Overflow

-- 
http://securityvulns.com/
         /\_/        { , . }     |+--oQQo->{ ^ }<-----+ |  ZARAZA  U  3APA3A   } You know my name - look up my number (The Beatles)
+-------------o66o--+ /
                    |/




 




Copyright © Lexa Software, 1996-2009.