漏洞信息详情
PHP 缓冲区错误漏洞
漏洞简介
PHP(PHP:Hypertext Preprocessor,PHP:超文本预处理器)是PHPGroup和开放源代码社区的共同维护的一种开源的通用计算机脚本语言。该语言主要用于Web开发,支持多种数据库及操作系统。
PHP中的phar_extract_file存在缓冲区错误漏洞。该漏洞源于网络系统或产品在内存上执行操作时,未正确验证数据边界,导致向关联的其他内存位置上执行了错误的读写操作。攻击者可利用该漏洞导致缓冲区溢出或堆溢出等。
漏洞公告
目前厂商已发布升级补丁以修复漏洞,详情请关注厂商主页:
https://www.php.net/
参考网址
来源:MISC
链接:https://bugs.php.net/bug.php?id=79171
来源:GENTOO
链接:https://security.gentoo.org/glsa/202003-57
来源:vigilance.fr
链接:https://vigilance.fr/vulnerability/PHP-multiple-vulnerabilities-31652
来源:www.cybersecurity-help.cz
链接:https://www.cybersecurity-help.cz/vdb/SB2021072292
来源:www.ibm.com
链接:https://www.ibm.com/blogs/psirt/security-bulletin-ibm-api-connect-is-vulnerable-to-vulnerabilities-in-php-cve-2020-7061-cve-2020-7062-cve-2020-7063/
来源:www.auscert.org.au
链接:https://www.auscert.org.au/bulletins/ESB-2021.2515
来源:nvd.nist.gov
链接:https://nvd.nist.gov/vuln/detail/CVE-2020-7061
来源:packetstormsecurity.com
链接:https://packetstormsecurity.com/files/156934/Gentoo-Linux-Security-Advisory-202003-57.html
受影响实体
暂无
补丁
- PHP 缓冲区错误漏洞的修复措施<!--2020-2-20-->
还没有评论,来说两句吧...