漏洞信息详情
PHP 安全漏洞
- CNNVD编号:CNNVD-200501-162
- 危害等级: 超危
![图片[1]-PHP 安全漏洞-一一网](https://www.proyy.com/skycj/data/images/2021-09-07/c4e67a37c54aee8c0e1983d8333a9158.png)
- CVE编号:
CVE-2004-1018
- 漏洞类型:
其他
- 发布时间:
2004-12-15
- 威胁类型:
远程
- 更新时间:
2020-12-10
- 厂 商:
- 漏洞来源:
Stefan Esser※ s.es… -
漏洞简介
PHP(PHP:Hypertext Preprocessor,PHP:超文本预处理器)是PHP社区的共同维护的一种开源的通用计算机脚本语言。该语言主要用于Web开发,支持多种数据库及操作系统。
PHP4.3.10之前版本存在多个整数处理设计漏洞,导致出现绕过安全模式限制,拒绝服务或执行任意代码。
通过以下方式可利用此漏洞:(1)在shmop_write函数中使用负偏移量的值;(2)pack函数中整数溢出;(3)uppack函数中整数溢出。
参考网址
来源:CONFIRM
链接:http://www.php.net/release_4_3_10.php
来源:MANDRAKE
链接:http://www.mandriva.com/security/advisories?name=MDKSA-2004:151
来源:BUGTRAQ
链接:http://www.securityfocus.com/archive/1/384920
来源:REDHAT
链接:http://www.redhat.com/support/errata/RHSA-2005-816.html
来源:BUGTRAQ
链接:http://marc.info/?l=bugtraq&m=110314318531298&w=2
来源:REDHAT
链接:http://www.redhat.com/support/errata/RHSA-2005-032.html
来源:XF
链接:https://exchange.xforce.ibmcloud.com/vulnerabilities/18515
来源:BID
链接:https://www.securityfocus.com/bid/12045
来源:FEDORA
链接:https://bugzilla.fedora.us/show_bug.cgi?id=2344
来源:OVAL
链接:https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A10949
来源:MISC
链接:http://www.hardened-php.net/advisories/012004.txt
来源:MANDRAKE
链接:http://www.mandriva.com/security/advisories?name=MDKSA-2005:072
来源:UBUNTU
链接:https://www.ubuntu.com/usn/usn-99-1/
来源:OSVDB
来源:HP




















![[桜井宁宁]COS和泉纱雾超可爱写真福利集-一一网](https://www.proyy.com/skycj/data/images/2020-12-13/4d3cf227a85d7e79f5d6b4efb6bde3e8.jpg)

![[桜井宁宁] 爆乳奶牛少女cos写真-一一网](https://www.proyy.com/skycj/data/images/2020-12-13/d40483e126fcf567894e89c65eaca655.jpg)