PHP 'formatted_print.c'整数溢出漏洞 CVE-2008-1384 CNNVD-200803-449 CNVD-2009-11661

5.0 AV AC AU C I A
发布: 2008-03-27
修订: 2018-10-11

PHP是广泛使用的通用目的脚本语言,特别适合于Web开发,可嵌入到HTML中。 PHP formatted_print.c文件的*printf()函数存在整数溢出漏洞,能够执行PHP脚本的攻击者可能利用此漏洞提升权限。 在formatted_print.c文件的php_sprintf_appendstring()函数中: - ---formatted_print.c-start--- inline static void php_sprintf_appendstring(char **buffer, int *pos, int *size, char *add, int min_width, int max_width, char padding, int alignment, int len, int neg, int expprec, int always_sign) - ---formatted_print.c-end--- 主变量为npad。 - ---formatted_print.c-start--- copy_len = (expprec ? MIN(max_width, len) : len); npad = min_width - copy_len; - ---formatted_print.c-end--- 这里npad为2147483646。 - ---formatted_print.c-start--- req_size = *pos + MAX(min_width, copy_len) + 1; - ---formatted_print.c-end--- req_size overflow - ---formatted_print.c-start--- if (req_size > *size) { while (req_size > *size) { *size <<= 1; } PRINTF_DEBUG((\"sprintf ereallocing buffer to \\%d bytes\n\", *size)); *buffer = erealloc(*buffer, *size); } - ---formatted_print.c-end--- (req_size > *size)为False,(alignment ==...

0%
当前有1条漏洞利用/PoC
当前有1条受影响产品信息