漏洞信息详情
PHP TSRM/tsrm_win32.c popen API函数格式化字符串漏洞
- CNNVD编号:CNNVD-200909-414
- 危害等级: 中危
- CVE编号: CVE-2009-3294
- 漏洞类型: 格式化字符串
- 发布时间: 2009-09-22
- 威胁类型: 远程
- 更新时间: 2009-09-22
- 厂 商: php
- 漏洞来源:
漏洞简介
PHP(PHP:Hypertext Preprocessor,PHP:超文本预处理器)是PHP Group和开放源代码社区共同维护的一种开源的通用计算机脚本语言。该语言主要用于Web开发,支持多种数据库及操作系统。 当在特定的Windows操作系统上运行时,PHP 5.2.11之前版本中的TSRM/tsrm_win32.c的popen API函数中存在格式化字符串漏洞。攻击者可借助第二个参数中的特制”e“或”er“字符串,导致拒绝服务(崩溃)。
漏洞公告
参考网址
来源: www.php.net 链接:http://www.php.net/releases/5_2_11.php 来源: MLIST 名称: [oss-security] 20090920 Re: CVE Request -- PHP 5 - 5.2.11 链接:http://www.openwall.com/lists/oss-security/2009/09/20/1 来源: www.php.net 链接:http://www.php.net/releases/5_3_1.php 来源: www.php.net 链接:http://www.php.net/ChangeLog-5.php#5.2.11 来源: www.php.net 链接:http://www.php.net/ChangeLog-5.php 来源: OSVDB 名称: 58188 链接:http://www.osvdb.org/58188 来源: MLIST 名称: [oss-security] 20091120 Re: CVE request: php 5.3.1 update 链接:http://www.openwall.com/lists/oss-security/2009/11/20/3 来源: MLIST 名称: [oss-security] 20091120 CVE request: php 5.3.1 update 链接:http://www.openwall.com/lists/oss-security/2009/11/20/2 来源: svn.php.net 链接:http://svn.php.net/viewvc?view=revision&revision=287779 来源: MLIST 名称: [php-announce] 20091119 5.3.1 Release announcement 链接:http://news.php.net/php.announce/79 来源: bugs.php.net 链接:http://bugs.php.net/bug.php?id=44683
受影响实体
- Php Php:4.3.10
- Php Php:4.3.1
- Php Php:4.3.2
- Php Php:4.3.11
- Php Php:4.3.4
补丁
暂无
![weinxin](http://zone.ci/zone_ci_images/zone.ci.png)
评论