PHP PHP_Variables远程内存泄露漏洞

漏洞信息详情

PHP PHP_Variables远程内存泄露漏洞

漏洞简介

PHP是一种流行的WEB服务器端编程语言。
PHP中由于php_variables.c的错误数组解析,远程攻击者可以利用这个漏洞获得PHP代码或者部分内存数据。
通过在追加一个GET/POST/COOKIE变量数组后追加一个\’\'[\’\’,如abc[a][,\’\’a\’\’数组元素长度设置为变量名strlen(\”abc\”)长度变量,可导致服务程序返回部分内存信息给攻击者,可能导致敏感信息泄露。

漏洞公告

临时解决方法:
如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:

* 在php5.0.1中修改main/php_variables.c的136行:

index_len = var_len = strlen(var);

改为

index_len = var_len = strlen(index);

并重新编译。
厂商补丁:
PHP

目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

PHP Upgrade PHP 5.0.2

http://www.php.net/downloads.php#v5” target=”_blank”>
http://www.php.net/downloads.php#v5

参考网址

来源: XF
名称: php-phpinfo-disclose-memory(17393)
链接:http://xforce.iss.net/xforce/xfdb/17393

来源: REDHAT
名称: RHSA-2004:687
链接:http://www.redhat.com/support/errata/RHSA-2004-687.html

来源: FEDORA
名称: FLSA:2344
链接:https://bugzilla.fedora.us/show_bug.cgi?id=2344

来源: SECTRACK
名称: 1011279
链接:http://securitytracker.com/id?1011279

来源: SECUNIA
名称: 12560
链接:http://secunia.com/advisories/12560/

来源: OVAL
名称: oval:org.mitre.oval:def:10863
链接:http://oval.mitre.org/repository/data/getDef?id=oval:org.mitre.oval:def:10863

来源: VULNWATCH
名称: 20040915 [VulnWatch] PHP Vulnerability N. 1
链接:http://archives.neohapsis.com/archives/vulnwatch/2004-q3/0053.html

来源: BUGTRAQ
名称: 20040915 PHP Vulnerability N. 1
链接:http://marc.theaimsgroup.com/?l=bugtraq&m=109527531130492&w=2

受影响实体

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享