漏洞信息详情
PHP 缓冲区错误漏洞
漏洞简介
PHP(PHP:Hypertext Preprocessor,PHP:超文本预处理器)是PHP Group和开放源代码社区共同维护的一种开源的通用计算机脚本语言。该语言主要用于Web开发,支持多种数据库及操作系统。
PHP中的ext/standard/http_fopen_wrapper.c文件的‘php_stream_url_wrap_http_ex’函数存在栈缓冲区溢出漏洞。攻击者可利用该漏洞造成拒绝服务(段错误)。以下版本受到影响:PHP 5.6.33及之前版本,7.0.28及之前的7.0.x版本,7.1.x版本至7.1.14版本,7.2.x版本至7.2.2版本。
漏洞公告
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
http://php.net/ChangeLog-7.php
参考网址
来源:BID
链接:https://www.securityfocus.com/bid/103204
来源:REDHAT
链接:https://access.redhat.com/errata/RHSA-2019:2519
来源:DEBIAN
链接:https://www.debian.org/security/2018/dsa-4240
来源:BID
链接:http://www.securityfocus.com/bid/103204
来源:MLIST
链接:https://lists.debian.org/debian-lts-announce/2018/06/msg00005.html
来源:UBUNTU
链接:https://usn.ubuntu.com/3600-2/
来源:CONFIRM
链接:https://github.com/php/php-src/commit/523f230c831d7b33353203fa34aee4e92ac12bba
来源:EXPLOIT-DB
链接:https://www.exploit-db.com/exploits/44846/
来源:MLIST
链接:https://lists.debian.org/debian-lts-announce/2018/03/msg00030.html
来源:UBUNTU
链接:https://usn.ubuntu.com/3600-1/
来源:CONFIRM
链接:https://bugs.php.net/bug.php?id=75981
来源:CONFIRM
链接:https://www.tenable.com/security/tns-2018-03
来源:CONFIRM
链接:http://php.net/ChangeLog-7.php
来源:SECTRACK
链接:http://www.securitytracker.com/id/1041607
来源:CONFIRM
链接:https://www.tenable.com/security/tns-2018-12
来源:access.redhat.com
链接:https://access.redhat.com/errata/RHSA-2019:2519
来源:packetstormsecurity.com
链接:https://packetstormsecurity.com/files/154136/Red-Hat-Security-Advisory-2019-2519-01.html
来源:www.auscert.org.au
链接:https://www.auscert.org.au/bulletins/ESB-2019.3172/
受影响实体
- Php Php:5.6.33<!--2000-1-1-->
- Php Php:7.0.0<!--2000-1-1-->
- Php Php:7.0.1<!--2000-1-1-->
- Php Php:7.0.2<!--2000-1-1-->
- Php Php:7.0.3<!--2000-1-1-->
补丁
- PHP 缓冲区错误漏洞的修复措施<!--2018-3-2-->
还没有评论,来说两句吧...