漏洞信息详情
PHP哈希表覆盖任意代码执行漏洞
- CNNVD编号:CNNVD-200703-617
- 危害等级: 中危
- CVE编号: CVE-2007-1700
- 漏洞类型: 设计错误
- 发布时间: 2007-03-26
- 威胁类型: 远程
- 更新时间: 2007-04-03
- 厂 商: php
- 漏洞来源: Stefan Esser※ s.es...
漏洞简介
PHP是广泛使用的通用目的脚本语言,特别适合于Web开发,可嵌入到HTML中。 PHP在处理内部结构时存在漏洞,本地攻击者可能利用此漏洞在机器上执行任意指令。 由于没有包含会话全局变量中的内部指针,PHP的会话扩展没有为会话变量设置正确的引用计数值,因此尽管会话扩展仍有指向哈希表的内部指针并内部使用该指针,但unsetting _SESSION和HTTP_SESSION_VARS仍会破坏包含有会话数据的哈希表,允许攻击者通过特制的字符串替换哈希表,导致代码指令。
漏洞公告
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.php.net
参考网址
来源: BID 名称: 23119 链接:http://www.securityfocus.com/bid/23119 来源: MISC 链接:http://www.php-security.org/MOPB/MOPB-30-2007.HTML 来源: UBUNTU 名称: USN-455-1 链接:http://www.ubuntu.com/usn/usn-455-1 来源: SUSE 名称: SUSE-SA:2007:032 链接:http://www.novell.com/linux/security/advisories/2007_32_php.HTML 来源: VUPEN 名称: ADV-2007-2374 链接:http://www.frsirt.com/english/advisories/2007/2374 来源: VUPEN 名称: ADV-2007-1991 链接:http://www.frsirt.com/english/advisories/2007/1991 来源: DEBIAN 名称: DSA-1283 链接:http://www.debian.org/security/2007/dsa-1283 来源: GENTOO 名称: GLSA-200705-19 链接:http://security.gentoo.org/glsa/glsa-200705-19.xml 来源: SECUNIA 名称: 25850 链接:http://secunia.com/advisories/25850 来源: SECUNIA 名称: 25445 链接:http://secunia.com/advisories/25445 来源: SECUNIA 名称: 25423 链接:http://secunia.com/advisories/25423 来源: SECUNIA 名称: 25062 链接:http://secunia.com/advisories/25062 来源: SECUNIA 名称: 25057 链接:http://secunia.com/advisories/25057 来源: SECUNIA 名称: 25056 链接:http://secunia.com/advisories/25056 来源: HP 名称: SSRT071429 链接:http://h20000.www2.hp.com/bizsupport/TechSupport/Document.jsp?lang=en&cc=us&objectID=c01086137 来源: HP 名称: SSRT071423 链接:http://h20000.www2.hp.com/bizsupport/TechSupport/Document.jsp?lang=en&cc=us&objectID=c01056506
受影响实体
- Php Php:5.2.0
- Php Php:5.1.6
- Php Php:5.1.4
- Php Php:5.1.5
- Php Php:5.1.3
补丁
暂无
评论