PHP ext/mysqli格式串处理漏洞

漏洞信息详情

PHP ext/mysqli格式串处理漏洞

漏洞简介

PHP是广泛使用的通用目的脚本语言,特别适合于Web开发,可嵌入到HTML中。

PHP5的mysqli扩展在处理错误信息的输出时存在格式串处理问题,远程攻击者可能利用此漏洞在服务器上执行任意指令,PHP5捆绑了新的mysqli扩展,可使用异常信息得到错误报告。在发送这种错误的异常信息时,会将错误消息用作格式串。在某些条件和配置中,恶意的MySQL服务器或错误的SQL查询(如通过SQL注入)可以触发格式串漏洞,导致远程执行代码。

漏洞公告

目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://www.hardened-php.net/downloads.13.html

参考网址

来源: XF

名称: php-extmysqli-format-string(24095)

链接:http://xforce.iss.net/xforce/xfdb/24095

来源: BID

名称: 16219

链接:http://www.securityfocus.com/bid/16219

来源: www.php.net

链接:http://www.php.net/release_5_1_2.php

来源: VUPEN

名称: ADV-2006-0177

链接:http://www.frsirt.com/english/advisories/2006/0177

来源: SECUNIA

名称: 18431

链接:http://secunia.com/advisories/18431

来源: BUGTRAQ

名称: 20060112 Advisory 02/2006: PHP ext/mysqli Format String Vulnerability

链接:http://www.securityfocus.com/archive/1/archive/1/421705/100/0/threaded

来源: MISC

链接:http://www.hardened-php.net/advisory_022006.113.html

来源: VUPEN

名称: ADV-2006-0369

链接:http://www.frsirt.com/english/advisories/2006/0369

来源: SECTRACK

名称: 1015485

链接:http://securitytracker.com/id?1015485

来源: SREASON

名称: 337

链接:http://securityreason.com/securityalert/337

受影响实体

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享