漏洞信息详情
PHP 会话文件symlink攻击漏洞
- CNNVD编号:CNNVD-200709-023
- 危害等级: 高危
- CVE编号: CVE-2007-4652
- 漏洞类型: 后置链接
- 发布时间: 2002-02-03
- 威胁类型: 本地
- 更新时间: 2007-09-05
- 厂 商: php
- 漏洞来源: Mattias Bengtsson※...
漏洞简介
PHP是广泛使用的通用目的脚本语言,特别适合于Web开发,可嵌入到HTML中。
PHP的会话扩展允许本地用户通过符号链接的会话文件绕过open_basedir限制,引起symlink攻击。
漏洞公告
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://www.php.net/get/php-5.2.4.tar.gz/from/a/mirror
RedHat已经为此发布了一个安全公告(RHSA-2007:0891-01)以及相应补丁:
RHSA-2007:0891-01:Moderate: php security update
链接:
https://www.redhat.com/support/errata/RHSA-2007-0891.HTML
Gentoo已经为此发布了一个安全公告(GLSA-200710-02)以及相应补丁:
GLSA-200710-02:PHP: Multiple vulnerabilities
链接:
http://security.gentoo.org/glsa/glsa-200710-02.xml
所有PHP用户都应升级到最新版本:
# emerge --sync
# emerge --ask --oneshot --verbose ">=dev-lang/php-5.2.4_p20070914-r2"
参考网址
来源: SECUNIA
名称: 26642
链接:http://secunia.com/advisories/26642
来源: issues.rpath.com
链接:https://issues.rpath.com/browse/RPL-1702
来源: issues.rpath.com
链接:https://issues.rpath.com/browse/RPL-1693
来源: XF
名称: php-session-security-bypass(36387)
链接:http://xforce.iss.net/xforce/xfdb/36387
来源: TRUSTIX
名称: 2007-0026
链接:http://www.trustix.org/errata/2007/0026/
来源: www.php.net
链接:http://www.php.net/releases/5_2_4.php
来源: www.php.net
链接:http://www.php.net/ChangeLog-5.php#5.2.4
来源: GENTOO
名称: GLSA-200710-02
链接:http://www.gentoo.org/security/en/glsa/glsa-200710-02.xml
来源: VUPEN
名称: ADV-2007-3023
链接:http://www.frsirt.com/english/advisories/2007/3023
来源: SECUNIA
名称: 27377
链接:http://secunia.com/advisories/27377
来源: SECUNIA
名称: 27102
链接:http://secunia.com/advisories/27102
来源: SECUNIA
名称: 26838
链接:http://secunia.com/advisories/26838
来源: SECUNIA
名称: 26822
链接:http://secunia.com/advisories/26822
受影响实体
- Php Php:4.0:Beta1
- Php Php:4.0:Beta2
- Php Php:3.0.16
- Php Php:3.0.3
- Php Php:3.0.18
补丁
暂无
![weinxin](http://zone.ci/zone_ci_images/zone.ci.png)
评论