漏洞信息详情
PHP ‘ext/soap/soap.c’权限许可和访问控制
- CNNVD编号:CNNVD-201303-092
- 危害等级: 中危
- CVE编号: CVE-2013-1635
- 漏洞类型: 权限许可和访问控制
- 发布时间: 2013-02-21
- 威胁类型: 远程
- 更新时间: 2013-03-07
- 厂 商: php
- 漏洞来源:
漏洞简介
PHP(PHP:Hypertext Preprocessor,PHP:超文本预处理器)是PHP Group和开放源代码社区共同维护的一种开源的通用计算机脚本语言。该语言主要用于Web开发,支持多种数据库及操作系统。
PHP 5.3.22之前版本和5.4.13之前的5.4.x版本中的ext/soap/soap.c中存在漏洞,该漏洞源于程序没有验证的soap.wsdl_cache_dir指令和open_basedir指令之间的关系。通过在任意目录中触发创建缓存的SOAP WSDL文件,远程攻击者利用该漏洞绕过预期的访问限制。
漏洞公告
目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:
http://www.php.net/
参考网址
来源: bugzilla.redhat.com
链接:https://bugzilla.redhat.com/show_bug.cgi?id=918196
来源: bugs.gentoo.org
链接:https://bugs.gentoo.org/show_bug.cgi?id=459904
来源: git.php.net
链接:http://git.php.net/?p=php-src.git;a=commitdiff;h=702b436ef470cc02f8e2cc21f2fadeee42103c74
来源: git.php.net
链接:http://git.php.net/?p=php-src.git;a=blob;f=NEWS;h=82afa3a040e639f3595121e45b850d5453906a00;hb=refs/heads/PHP-5.3
来源: git.php.net
链接:http://git.php.net/?p=php-src.git;a=blob;f=NEWS;h=36f6f9a4396d3034cc903a4271e7fdeccc5d3ea6;hb=refs/heads/PHP-5.4
来源: bugs.debian.org
链接:http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=702221
来源:SECUNIA
名称:52503
链接:http://secunia.com/advisories/52503
来源: BID
名称: 58224
链接:http://www.securityfocus.com/bid/58224
受影响实体
- Php Php:5.3.21
- Php Php:5.3.20
- Php Php:5.3.19
- Php Php:5.3.18
- Php Php:5.3.17
补丁
暂无
![weinxin](http://zone.ci/zone_ci_images/zone.ci.png)
评论