PHP 操作系统命令注入漏洞

admin 2022-10-09 21:58:51 CNNVD漏洞 来源:ZONE.CI 全球网 0 阅读模式

漏洞信息详情

PHP 操作系统命令注入漏洞

  • CNNVD编号:CNNVD-201506-417
  • 危害等级: 超危
  • CVE编号: CVE-2015-4642
  • 漏洞类型: 操作系统命令注入
  • 发布时间: 2015-06-24
  • 威胁类型: 远程
  • 更新时间: 2016-05-17
  • 厂        商: microsoft
  • 漏洞来源: [email protected]

漏洞简介

PHP(PHP:Hypertext Preprocessor,PHP:超文本预处理器)是PHP Group和开放源代码社区共同维护的一种开源的通用计算机脚本语言。该语言主要用于Web开发,支持多种数据库及操作系统。

基于Windows平台的PHP的ext/standard/exec.c文件中的‘escapeshellarg’函数存在安全漏洞。远程攻击者可借助应用程序(接收用于PHP系统函数调用的命令行参数)的特制字符串利用该漏洞执行任意OS命令。以下版本受到影响:PHP 5.4.42之前版本,5.5.26之前5.5.x版本,5.6.10之前5.6.x版本。

漏洞公告

目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:

https://bugs.php.net/bug.php?id=69646

参考网址

来源:bugs.php.net

链接:https://bugs.php.net/bug.php?id=69646

来源:php.net

链接:http://php.net/ChangeLog-5.php

来源:MLIST

链接:http://openwall.com/lists/oss-security/2015/06/18/6

来源:git.php.net

链接:http://git.php.net/?p=php-src.git;a=commit;h=d2ac264ffea5ca2e85640b6736e0c7cd4ee9a4a9

来源: BID

链接:http://www.securityfocus.com/bid/75290

受影响实体

  • Microsoft Windows  

补丁

    暂无

weinxin
特别声明
本站(ZONE.CI)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
PHP 安全漏洞 CNNVD漏洞

PHP 安全漏洞

漏洞信息详情PHP 安全漏洞CNNVD编号:CNNVD-201506-418危害等级: 超危CVE编号:CVE-2015-4599漏洞类型:资料不足发布时间:2015-06-2
评论:0   参与:  0