CVE编号
CVE-2017-5677利用情况
暂无补丁情况
N/A披露时间
2017-02-07漏洞描述
PEAR(全称PHPExtensionandApplicationRepository)是PHPGroup负责维护的一个PHP扩展及应用的代码仓库。HTML_AJAX是其中的一个提供用于执行AJAX的PHP和JavaScript库。PEARHTML_AJAX 0.3.0至0.5.7版本中的PHPSerializer存在PHP对象注入漏洞。远程攻击者可利用该漏洞执行代码。
解决建议
厂商已发布了漏洞修复程序,请及时关注更新:https://pear.php.net/bugs/bug.php?id=21165
参考链接 |
|
---|---|
http://blog.pear.php.net/2017/02/02/security-html_ajax-058/ | |
http://karmainsecurity.com/KIS-2017-01 | |
http://seclists.org/fulldisclosure/2017/Feb/12 | |
http://www.securityfocus.com/bid/96044 | |
https://gitweb.gentoo.org/repo/gentoo.git/commit/?id=f5acb5adcd195f9a06b73279... | |
https://pear.php.net/bugs/bug.php?id=21165 |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
应用 | pear | html_ajax | 0.3.0 | - | |||||
运行在以下环境 | |||||||||
应用 | pear | html_ajax | 0.3.1 | - | |||||
运行在以下环境 | |||||||||
应用 | pear | html_ajax | 0.3.2 | - | |||||
运行在以下环境 | |||||||||
应用 | pear | html_ajax | 0.3.3 | - | |||||
运行在以下环境 | |||||||||
应用 | pear | html_ajax | 0.3.4 | - | |||||
运行在以下环境 | |||||||||
应用 | pear | html_ajax | 0.4.0 | - | |||||
运行在以下环境 | |||||||||
应用 | pear | html_ajax | 0.4.1 | - | |||||
运行在以下环境 | |||||||||
应用 | pear | html_ajax | 0.5.0 | - | |||||
运行在以下环境 | |||||||||
应用 | pear | html_ajax | 0.5.1 | - | |||||
运行在以下环境 | |||||||||
应用 | pear | html_ajax | 0.5.2 | - | |||||
运行在以下环境 | |||||||||
应用 | pear | html_ajax | 0.5.3 | - | |||||
运行在以下环境 | |||||||||
应用 | pear | html_ajax | 0.5.4 | - | |||||
运行在以下环境 | |||||||||
应用 | pear | html_ajax | 0.5.5 | - | |||||
运行在以下环境 | |||||||||
应用 | pear | html_ajax | 0.5.6 | - | |||||
运行在以下环境 | |||||||||
应用 | pear | html_ajax | 0.5.7 | - |
- 攻击路径 网络
- 攻击复杂度 低
- 权限要求 无
- 影响范围 未更改
- 用户交互 无
- 可用性 高
- 保密性 高
- 完整性 高
还没有评论,来说两句吧...