CVE编号
CVE-2015-5243利用情况
暂无补丁情况
N/A披露时间
2018-08-21漏洞描述
phpWhois允许远程攻击者通过精心制作的whois记录执行任意代码。解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
参考链接 |
|
---|---|
https://blog.nettitude.com/uk/cve-2015-5243-phpwhois-remote-code-execution | |
https://github.com/Gemorroj/phpwhois/commit/91c937e03c876ba1290b6de2a3ad953d2105fdd0 | |
https://github.com/jsmitty12/phpWhois/blob/master/CHANGELOG.md | |
https://github.com/jsmitty12/phpWhois/issues/19 | |
https://github.com/sbaresearch/advisories/tree/public/2018/SBA-ADV-20180425-0... | |
https://github.com/sparc/phpWhois.org/commit/5cc572490c9053d46598ec9348a11e36... |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
应用 | phpwhois_project | phpwhois | * |
Up to (including) 4.2.2 |
- 攻击路径 网络
- 攻击复杂度 低
- 权限要求 无
- 影响范围 未更改
- 用户交互 无
- 可用性 高
- 保密性 高
- 完整性 高
还没有评论,来说两句吧...