PHP Apache 2 Virtual() Safe_Mode和Open_Basedir限制绕过漏洞

漏洞信息详情

PHP Apache 2 Virtual() Safe_Mode和Open_Basedir限制绕过漏洞

漏洞简介

PHP是广泛使用的通用目的脚本语言,特别适合于Web开发,可嵌入到HTML中。

Apache 2上的PHP在调用virtual()时存在漏洞,本地攻击者可以绕过safe_mode和open_basedir保护机制,非授权访问敏感信息。

漏洞公告

目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://www.php.net/downloads.php

参考网址

来源: US-CERT

名称: TA06-062A

链接:http://www.us-cert.gov/cas/techalerts/TA06-062A.html

来源: www.php.net

链接:http://www.php.net/release_4_4_1.php

来源: VUPEN

名称: ADV-2005-2254

链接:http://www.frsirt.com/english/advisories/2005/2254

来源: SECUNIA

名称: 17371

链接:http://secunia.com/advisories/17371

来源: XF

名称: php-virtual-bypass-security(22924)

链接:http://xforce.iss.net/xforce/xfdb/22924

来源: UBUNTU

名称: USN-232-1

链接:http://www.ubuntulinux.org/usn/usn-232-1/document_view

来源: BID

名称: 16907

链接:http://www.securityfocus.com/bid/16907

来源: BID

名称: 15413

链接:http://www.securityfocus.com/bid/15413

来源: SUSE

名称: SUSE-SA:2005:069

链接:http://www.securityfocus.com/archive/1/archive/1/419504/100/0/threaded

来源: OSVDB

名称: 20897

链接:http://www.osvdb.org/20897

来源: GENTOO

名称: GLSA-200511-08

链接:http://www.gentoo.org/security/en/glsa/glsa-200511-08.xml

来源: VUPEN

名称: ADV-2006-4320

链接:http://www.frsirt.com/english/advisories/2006/4320

来源: VUPEN

名称: ADV-2006-0791

链接:http://www.frsirt.com/english/advisories/2006/0791

来源: SREASON

名称: 525

链接:http://securityreason.com/securityalert/525

来源: SECUNIA

名称: 22691

链接:http://secunia.com/advisories/22691

来源: SECUNIA

名称: 19064

链接:http://secunia.com/advisories/19064

来源: SECUNIA

名称: 18198

链接:http://secunia.com/advisories/18198

来源: SECUNIA

名称: 18054

链接:http://secunia.com/advisories/18054

来源: SECUNIA

名称: 17510

链接:http://secunia.com/advisories/17510

来源: APPLE

名称: APPLE-SA-2006-03-01

链接:http://lists.apple.com/archives/security-announce/2006/Mar/msg00000.html

来源: HP

名称: SSRT061238

链接:http://itrc.hp.com/service/cki/docDisplay.do?docId=c00786522

来源: docs.info.apple.com

链接:http://docs.info.apple.com/article.html?artnum=303382

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享