Sensio Labs Symfony ‘Yaml::parse’函数任意代码执行漏洞

admin 2022-07-24 08:42:59 CNNVD漏洞 来源:ZONE.CI 全球网 0 阅读模式

漏洞信息详情

Sensio Labs Symfony ‘Yaml::parse’函数任意代码执行漏洞

  • CNNVD编号:CNNVD-201301-566
  • 危害等级: 高危
  • CVE编号: CVE-2013-1348
  • 漏洞类型: 代码注入
  • 发布时间: 2013-01-31
  • 威胁类型: 远程
  • 更新时间: 2014-06-04
  • 厂        商: sensiolabs
  • 漏洞来源:

漏洞简介

Sensio Labs Symfony是法国Sensio Labs公司的一套免费的、基于MVC架构的PHP开发框架。该框架提供常用的功能组件及工具,可用于快速创建复杂的WEB程序。

Sensio Labs Symfony 2.0.22之前的2.0.x版本中的‘Yaml::parse’函数存在安全漏洞。远程攻击者可借助PHP文件利用该漏洞执行任意PHP代码。

漏洞公告

目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:

http://symfony.com/blog/security-release-symfony-2-0-22-and-2-1-7-released

参考网址

来源:SECUNIA

名称:51980

链接:http://secunia.com/advisories/51980

来源:symfony.com

链接:http://symfony.com/blog/security-release-symfony-2-0-22-and-2-1-7-released

来源:BID

名称:57574

链接:http://www.securityfocus.com/bid/57574

来源:XF

名称:symfony-php-files-code-execution(81550)

链接:http://xforce.iss.net/xforce/xfdb/81550

来源:SECUNIA

名称:51980

链接:http://secunia.com/advisories/51980

受影响实体

  • Sensiolabs Symfony:2.0.9  
  • Sensiolabs Symfony:2.0.8  
  • Sensiolabs Symfony:2.0.7  
  • Sensiolabs Symfony:2.0.6  
  • Sensiolabs Symfony:2.0.5  

补丁

  • symfony-2.1.7
  • symfony-2.0.22
  • symfony-2.0.22
  • symfony-2.1.7

weinxin
特别声明
本站(ZONE.CI)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
评论:0   参与:  0