Existe uma vulnerabilidade de execução de código no módulo de extensão exif do PHP, o que pode causar negação de serviço do lado do servidor.
Um invasor pode explorar essa vulnerabilidade enviando um determinado arquivo JPEG ou TIFF para um aplicativo da Web.
A causa desta vulnerabilidade é devido a uma exceção de ponteiro nulo durante o PHP, analisando a parte exif de um arquivo de imagem.

Ao manusear a seção exif, o módulo PHP terá uma série de funções de conversão de codificação.

exif_read_data() (If the Exif data contains a user comment tag)
-----> exif_process_user_comment() (If encoding designation for the string contains "JIS" and 5 null bytes)
-----> zend_multibyte_encoding_converter()
-----> zend_multibyte_fetch_encoding()

O valor de retorno de zend_multibyte_fetch_encoding () será passado para zend_multibyte_encoding_converter como um parâmetro de ponteiro.
ZEND_API size_t zend_multibyte_encoding_converter (

END_API size_t zend_multibyte_encoding_converter(
unsigned char **to,
size_t *to_length,
const unsigned char *from,
size_t from_length,
const zend_encoding *encoding_to,
const zend_encoding *encoding_from)

No zend_multibyte_fetch_encoding (), a seção encode_jis no arquivo será passada como um parâmetro, que pode ser definido como nulo por entrada maliciosa, e eventualmente torna zend_multibyte_fetch_encoding () retornar nulo.
Assim, o zend_multibyte_encoding_converter desencadeará um falso de ponteiro nulo, advertindo a aplicação web DoS.



Terça, Março 6, 2018





« Voltar