PHP Zip_Entry_Read()整数溢出漏洞

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

PHP是一款广泛使用的WEB开发脚本语言。 PHP zip_read_entry()函数存在整数溢出问题,远程攻击者可利用此漏洞以应用程序权限执行任意指令。 zip_read_entry()函数没有对提供的长度参数进行任何检查,因此当增加一个字节到终止ASCIIZ字符时会在内存分配时出现整数溢出: buf = emalloc(len + 1); ret = zzip_read(entry->fp, buf, len); buf[ret] = 0; 当提供的长度为0xffffffff,分配内存块会变成0字节大小。而之后会从ZIP档中读取4GB数据到内存块,造成覆盖分配的内存数据可能导致任意指令执行。 PHP PHP 4.4.4 PHP PHP 4.4.3 PHP PHP 4.4.2 PHP PHP 4.4.1 PHP PHP 4.4 .0 PHP PHP 4.3.11 PHP PHP 4.3.10 + Gentoo Linux + RedHat Fedora Core3 + Trustix Secure Enterprise Linux 2.0 + Trustix Secure Linux 2.2 + Trustix Secure Linux 2.1 + Trustix Secure Linux 2.0 + Trustix Secure Linux 1.5 PHP PHP 4.3.9 PHP PHP 4.3.8 + MandrakeSoft Linux Mandrake 10.1 x86_64 + MandrakeSoft Linux Mandrake 10.1 + S.u.S.E. Linux Personal 9.2 + Turbolinux Turbolinux Server 10.0 + Ubuntu Ubuntu Linux 4.1 ppc + Ubuntu Ubuntu Linux 4.1 ia64 + Ubuntu Ubuntu Linux 4.1 ia32 PHP PHP 4.3.7 PHP PHP 4.3.6 PHP PHP 4.3.5 PHP PHP 4.3.4 + MandrakeSoft Corporate Server 3.0 x86_64 + MandrakeSoft Corporate Server 3.0 +...

0%
暂无可用Exp或PoC
当前有0条受影响产品信息