漏洞信息详情
Sensio Labs Symfony ‘Yaml::parse’函数任意代码执行漏洞
- CNNVD编号:CNNVD-201301-566
- 危害等级: 高危
- CVE编号: CVE-2013-1348
- 漏洞类型: 代码注入
- 发布时间: 2013-01-31
- 威胁类型: 远程
- 更新时间: 2014-06-04
- 厂 商: sensiolabs
- 漏洞来源:
漏洞简介
Sensio Labs Symfony是法国Sensio Labs公司的一套免费的、基于MVC架构的PHP开发框架。该框架提供常用的功能组件及工具,可用于快速创建复杂的WEB程序。
Sensio Labs Symfony 2.0.22之前的2.0.x版本中的‘Yaml::parse’函数存在安全漏洞。远程攻击者可借助PHP文件利用该漏洞执行任意PHP代码。
漏洞公告
目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:
http://symfony.com/blog/security-release-symfony-2-0-22-and-2-1-7-released
参考网址
来源:SECUNIA
名称:51980
链接:http://secunia.com/advisories/51980
来源:symfony.com
链接:http://symfony.com/blog/security-release-symfony-2-0-22-and-2-1-7-released
来源:BID
名称:57574
链接:http://www.securityfocus.com/bid/57574
来源:XF
名称:symfony-php-files-code-execution(81550)
链接:http://xforce.iss.net/xforce/xfdb/81550
来源:SECUNIA
名称:51980
链接:http://secunia.com/advisories/51980
受影响实体
- Sensiolabs Symfony:2.0.9
- Sensiolabs Symfony:2.0.8
- Sensiolabs Symfony:2.0.7
- Sensiolabs Symfony:2.0.6
- Sensiolabs Symfony:2.0.5
补丁
- symfony-2.1.7
- symfony-2.0.22
- symfony-2.0.22
- symfony-2.1.7
![weinxin](http://zone.ci/zone_ci_images/zone.ci.png)
特别声明
本站(ZONE.CI)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
评论