漏洞信息详情
PHP 'substr_replace()'释放后重用远程内存破坏漏洞
- CNNVD编号:CNNVD-201103-226
- 危害等级: 高危
- CVE编号: CVE-2011-1148
- 漏洞类型: 资源管理错误
- 发布时间: 2011-03-21
- 威胁类型: 远程
- 更新时间: 2011-08-24
- 厂 商: php
- 漏洞来源:
漏洞简介
PHP(PHP:Hypertext Preprocessor,PHP:超文本预处理器)是PHP Group和开放源代码社区共同维护的一种开源的通用计算机脚本语言。该语言主要用于Web开发,支持多种数据库及操作系统。
PHP的\"substr_replace()\"函数在实现上存在释放后重用远程内存破坏漏洞,远程攻击者可利用此漏洞在网络服务器中执行任意代码,造成拒绝服务。
此漏洞源于在将同一个变量多次发送到\"substr_replace()\"函数时,PHP会使该函数中的三个变量使用同一个指针,所以当函数中的类型转换更改了该指针,该指针也会使其他变量无效。
漏洞公告
目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:
http://www.php.net/
参考网址
来源: XF
名称: php-substrreplace-code-exec(66080)
链接:http://xforce.iss.net/xforce/xfdb/66080
来源: BID
名称: 46843
链接:http://www.securityfocus.com/bid/46843
来源: MLIST
名称: [oss-security] 20110313 Re: CVE request: PHP substr_replace() use-after-free
链接:http://openwall.com/lists/oss-security/2011/03/13/9
来源: MLIST
名称: [oss-security] 20110313 Re: CVE request: PHP substr_replace() use-after-free
链接:http://openwall.com/lists/oss-security/2011/03/13/3
来源: MLIST
名称: [oss-security] 20110313 CVE request: PHP substr_replace() use-after-free
链接:http://openwall.com/lists/oss-security/2011/03/13/2
来源: bugs.php.net
链接:http://bugs.php.net/bug.php?id=54238
受影响实体
- Php Php:4.0.6
- Php Php:4.0.7
- Php Php:4.0:Beta_4_patch1
- Php Php:4.0:Beta1
- Php Php:4.0:Beta2
补丁
暂无
评论