CVE编号
CVE-2010-2094利用情况
暂无补丁情况
N/A披露时间
2010-05-28漏洞描述
在5.3.2之前,PHP5.3中的phar扩展中的多个格式字符串漏洞允许依赖上下文的攻击者获取敏感信息(内存内容),并可能通过精心设计的phar:/URI执行任意代码,该代码不受(1)phar_stream_flush、(2)phar_wrapper_unlink、(3)phar_parse_url或(4)ext/phar/stream.c中的phar_wrapper_dir opentream_fush、(5)函数在ext/phar_stream_tr/_wrapper_log中触发错误。解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
参考链接 |
|
---|---|
http://lists.opensuse.org/opensuse-security-announce/2010-09/msg00006.html | |
http://lists.opensuse.org/opensuse-security-announce/2010-10/msg00000.html | |
http://php-security.org/2010/05/14/mops-2010-024-php-phar_stream_flush-format... | |
http://php-security.org/2010/05/14/mops-2010-025-php-phar_wrapper_open_dir-fo... | |
http://php-security.org/2010/05/14/mops-2010-026-php-phar_wrapper_unlink-form... | |
http://php-security.org/2010/05/14/mops-2010-027-php-phar_parse_url-format-st... | |
http://php-security.org/2010/05/14/mops-2010-028-php-phar_wrapper_open_url-fo... | |
http://www.mandriva.com/security/advisories?name=MDVSA-2011:004 | |
http://www.vupen.com/english/advisories/2011/0068 |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
应用 | php | php | 5.3.0 | - | |||||
运行在以下环境 | |||||||||
应用 | php | php | 5.3.1 | - | |||||
运行在以下环境 | |||||||||
系统 | suse_11 | apache2-mod_php5 | * |
Up to (excluding) 5.2.14-0.1 |
- 攻击路径 网络
- 攻击复杂度 N/A
- 权限要求 无
- 影响范围 N/A
- 用户交互 需要
- 可用性 部分地
- 保密性 部分地
- 完整性 部分地
还没有评论,来说两句吧...