PHP xmlrpc扩展空指针引用拒绝服务漏洞

admin 2022-07-23 17:45:01 CNNVD漏洞 来源:ZONE.CI 全球网 0 阅读模式

漏洞信息详情

PHP xmlrpc扩展空指针引用拒绝服务漏洞

  • CNNVD编号:CNNVD-201003-200
  • 危害等级: 中危
  • CVE编号: CVE-2010-0397
  • 漏洞类型: 其他
  • 发布时间: 2010-03-16
  • 威胁类型: 远程
  • 更新时间: 2010-03-17
  • 厂        商: php
  • 漏洞来源: Auke van Slooten a...

漏洞简介

PHP是广泛使用的通用目的脚本语言,特别适合于Web开发,可嵌入到HTML中。

PHP所使用的xmlrpc扩展在解码畸形xml-rpc请求时存在空指针引用错误。如果请求为有效的xml但没有包含预期的标签,xmlrpc_decode_request就会生成分段错误并导致崩溃。

漏洞公告

目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.php.net

参考网址

来源: BID

名称: 38708

链接:http://www.securityfocus.com/bid/38708

来源: MLIST

名称: [oss-security] 20100312 CVE-2010-0397: NULL pointer dereference in PHP's xmlrpc extension

链接:http://www.openwall.com/lists/oss-security/2010/03/12/5

来源: bugs.debian.org

链接:http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=573573

来源:NSFOCUS 名称:14641 链接:http://www.nsfocus.net/vulndb/14641

受影响实体

  • Php Php:5.3.1  

补丁

  • php-5.3.3.tar
  • php-5.3.3.tar
  • php-debug-pack-5.3.3-nts-Win32-VC9-x86
  • php-5.3.3-nts-Win32-VC6-x86
  • php-5.3.3-Win32-VC6-x86

weinxin
特别声明
本站(ZONE.CI)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
评论:0   参与:  0