CVE编号
CVE-2016-1904利用情况
暂无补丁情况
N/A披露时间
2016-01-19漏洞描述
PHP(PHP:Hypertext Preprocessor,PHP:超文本预处理器)是PHP Group和开放源代码社区共同维护的一种开源的通用计算机脚本语言。该语言支持多重语法、支持多数据库及操作系统和支持C、C++进行程序扩展等。PHP 7.0.2之前7.x版本的ext/standard/exec.c文件存在整数溢出漏洞。由于'php_escape_shell_cmd'和'php_escape_shell_arg'函数未能充分过滤较长的字符串。远程攻击者可利用该漏洞造成拒绝服务。
解决建议
用户可参考如下供应商提供的安全公告获得补丁信息:http://www.php.net/ChangeLog-7.php
参考链接 |
|
---|---|
http://www.openwall.com/lists/oss-security/2016/01/14/8 | |
http://www.php.net/ChangeLog-7.php | |
http://www.securitytracker.com/id/1034608 | |
https://bugs.php.net/bug.php?id=71270 | |
https://github.com/php/php-src/commit/2871c70efaaaa0f102557a17c727fd4d5204dd4b |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
应用 | php | php | 7.0.0 | - | |||||
运行在以下环境 | |||||||||
应用 | php | php | 7.0.1 | - | |||||
运行在以下环境 | |||||||||
系统 | debian | DPKG | * |
Up to (excluding) 0 |
- 攻击路径 网络
- 攻击复杂度 低
- 权限要求 无
- 影响范围 未更改
- 用户交互 无
- 可用性 低
- 保密性 低
- 完整性 低
还没有评论,来说两句吧...