漏洞信息详情
PHP 操作系统命令注入漏洞
- CNNVD编号:CNNVD-201506-417
- 危害等级: 超危
- CVE编号: CVE-2015-4642
- 漏洞类型: 操作系统命令注入
- 发布时间: 2015-06-24
- 威胁类型: 远程
- 更新时间: 2016-05-17
- 厂 商: microsoft
- 漏洞来源: [email protected]
漏洞简介
PHP(PHP:Hypertext Preprocessor,PHP:超文本预处理器)是PHP Group和开放源代码社区共同维护的一种开源的通用计算机脚本语言。该语言主要用于Web开发,支持多种数据库及操作系统。
基于Windows平台的PHP的ext/standard/exec.c文件中的‘escapeshellarg’函数存在安全漏洞。远程攻击者可借助应用程序(接收用于PHP系统函数调用的命令行参数)的特制字符串利用该漏洞执行任意OS命令。以下版本受到影响:PHP 5.4.42之前版本,5.5.26之前5.5.x版本,5.6.10之前5.6.x版本。
漏洞公告
目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:
https://bugs.php.net/bug.php?id=69646
参考网址
来源:bugs.php.net
链接:https://bugs.php.net/bug.php?id=69646
来源:php.net
链接:http://php.net/ChangeLog-5.php
来源:MLIST
链接:http://openwall.com/lists/oss-security/2015/06/18/6
来源:git.php.net
链接:http://git.php.net/?p=php-src.git;a=commit;h=d2ac264ffea5ca2e85640b6736e0c7cd4ee9a4a9
来源: BID
链接:http://www.securityfocus.com/bid/75290
受影响实体
- Microsoft Windows
补丁
暂无
![weinxin](http://zone.ci/zone_ci_images/zone.ci.png)
评论