漏洞信息详情
PHP tempnam()函数safe_mode验证绕过安全限制漏洞
漏洞简介
PHP是广泛使用的通用目的脚本语言,特别适合于Web开发,可嵌入到HTML中。
当目录路径没有以\"/)\"结束时PHP的tempnam()函数中没有正确的执行safe_mode验证,攻击者可以绕过安全限制获得对目录的读写访问。
漏洞公告
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://svn.php.net/viewvc/php/php-src/branches/PHP_5_3/ext/session/session.c?view=log
http://svn.php.net/viewvc/php/php-src/branches/PHP_5_2/ext/session/session.c?view=log
参考网址
来源: www.php.net
链接:http://www.php.net/releases/5_2_13.php
来源: VUPEN
名称: ADV-2010-0479
链接:http://www.vupen.com/english/advisories/2010/0479
来源: BID
名称: 38431
链接:http://www.securityfocus.com/bid/38431
来源: www.php.net
链接:http://www.php.net/ChangeLog-5.php
来源: SECTRACK
名称: 1023661
链接:http://securitytracker.com/id?1023661
来源: SECUNIA
名称: 38708
链接:http://secunia.com/advisories/38708
来源:NSFOCUS 名称:14548 链接:http://www.nsfocus.net/vulndb/14548
受影响实体
- Php Php:5.2.12<!--2000-1-1-->
- Php Php:5.2.11<!--2000-1-1-->
- Php Php:5.2.10<!--2000-1-1-->
- Php Php:5.2.8<!--2000-1-1-->
- Php Php:5.2.9<!--2000-1-1-->
补丁
- php-5.2.13-Win32.zip<!---->
- php-5.2.13-nts-win32-installer.msi<!---->
- php-5.2.13.tar.gz<!---->
- php-5.2.13-nts-Win32.zip<!---->
- php-5.2.13.tar.bz2<!---->
还没有评论,来说两句吧...