漏洞信息详情
PHP shmop函数 任意代码执行漏洞
				
- CNNVD编号:CNNVD-200703-295
 - 危害等级: 高危
![图片[1]-PHP shmop函数 任意代码执行漏洞-一一网](https://www.proyy.com/skycj/data/images/2021-09-08/bbdd3e8868c10d22861b2275d65f4500.png)
 - CVE编号:
CVE-2007-1376
 - 漏洞类型:
边界条件错误
 - 发布时间:
2007-03-09
 - 威胁类型:
远程
 - 更新时间:
2007-03-15
 - 厂        商:
php - 漏洞来源:
Stefan Esser is cr… - 
							
 
漏洞简介
PHP 4.4.5之前版本和5.1系列中5.2.1之前的版本中的shmop函数没有验证它们的自变量是否与shmop资源相对应,这使得见机行事的攻击者可以借助与不恰当的资源相连接的自变量,读取和重写任意的内存分配。比如GD图像源。
漏洞公告
				目前厂商已经发布了升级补丁以修复这个安全问题,补丁下载链接:
http://security.ubuntu.com/ubuntu/pool/main/p/php5/libapache2-mod-php5_5.1.2-1ubuntu3.7_amd64.deb
http://security.ubuntu.com/ubuntu/pool/main/p/php5/php5_5.1.2-1ubuntu3.7_all.deb
			
参考网址
				来源: BID
名称: 22862
链接:http://www.securityfocus.com/bid/22862 
来源: MISC
链接:http://www.php-security.org/MOPB/MOPB-15-2007.html 
来源: MILW0RM
名称: 3427
链接:http://www.milw0rm.com/exploits/3427 
来源: MILW0RM
名称: 3426
链接:http://www.milw0rm.com/exploits/3426 
来源: UBUNTU
名称: USN-455-1
链接:http://www.ubuntu.com/usn/usn-455-1 
来源: OSVDB
名称: 32781
链接:http://www.osvdb.org/32781 
来源: SUSE
名称: SUSE-SA:2007:032
链接:http://www.novell.com/linux/security/advisories/2007_32_php.html 
来源: DEBIAN
名称: DSA-1283
链接:http://www.debian.org/security/2007/dsa-1283 
来源: GENTOO
名称: GLSA-200703-21
链接:http://security.gentoo.org/glsa/glsa-200703-21.xml 
来源: SECUNIA
名称: 25062
链接:http://secunia.com/advisories/25062 
来源: SECUNIA
名称: 25057
链接:http://secunia.com/advisories/25057 
来源: SECUNIA
名称: 25056
链接:http://secunia.com/advisories/25056 
来源: SECUNIA
名称: 24606
链接:http://secunia.com/advisories/24606 



















![[桜井宁宁]COS和泉纱雾超可爱写真福利集-一一网](https://www.proyy.com/skycj/data/images/2020-12-13/4d3cf227a85d7e79f5d6b4efb6bde3e8.jpg)

![[桜井宁宁] 爆乳奶牛少女cos写真-一一网](https://www.proyy.com/skycj/data/images/2020-12-13/d40483e126fcf567894e89c65eaca655.jpg)