漏洞信息详情
PHP哈希表覆盖任意代码执行漏洞
- CNNVD编号:CNNVD-200703-617
- 危害等级: 高危
- CVE编号:
CVE-2007-1700
- 漏洞类型:
设计错误
- 发布时间:
2007-03-26
- 威胁类型:
远程
- 更新时间:
2007-04-03
- 厂 商:
php - 漏洞来源:
Stefan Esser※ s.es… -
漏洞简介
PHP是广泛使用的通用目的脚本语言,特别适合于Web开发,可嵌入到HTML中。
PHP在处理内部结构时存在漏洞,本地攻击者可能利用此漏洞在机器上执行任意指令。
由于没有包含会话全局变量中的内部指针,PHP的会话扩展没有为会话变量设置正确的引用计数值,因此尽管会话扩展仍有指向哈希表的内部指针并内部使用该指针,但unsetting _SESSION和HTTP_SESSION_VARS仍会破坏包含有会话数据的哈希表,允许攻击者通过特制的字符串替换哈希表,导致代码指令。
参考网址
来源: BID
名称: 23119
链接:http://www.securityfocus.com/bid/23119
来源: MISC
链接:http://www.php-security.org/MOPB/MOPB-30-2007.html
来源: UBUNTU
名称: USN-455-1
链接:http://www.ubuntu.com/usn/usn-455-1
来源: SUSE
名称: SUSE-SA:2007:032
链接:http://www.novell.com/linux/security/advisories/2007_32_php.html
来源: VUPEN
名称: ADV-2007-2374
链接:http://www.frsirt.com/english/advisories/2007/2374
来源: VUPEN
名称: ADV-2007-1991
链接:http://www.frsirt.com/english/advisories/2007/1991
来源: DEBIAN
名称: DSA-1283
链接:http://www.debian.org/security/2007/dsa-1283
来源: GENTOO
名称: GLSA-200705-19
链接:http://security.gentoo.org/glsa/glsa-200705-19.xml
来源: SECUNIA
名称: 25850
链接:http://secunia.com/advisories/25850
来源: SECUNIA
名称: 25445
链接:http://secunia.com/advisories/25445
来源: SECUNIA
名称: 25423
链接:http://secunia.com/advisories/25423
来源: SECUNIA
名称: 25062
链接:http://secunia.com/advisories/25062
来源: SECUNIA
名称: 25057
链接:http://secunia.com/advisories/25057
来源: SECUNIA
名称: 25056
链接:http://secunia.com/advisories/25056
来源: HP
名称: SSRT071429
链接:http://h20000.www2.hp.com/bizsupport/TechSupport/Document.jsp?lang=en&cc=us&objectID=c01086137
来源: HP
名称: SSRT071423
链接:http://h20000.www2.hp.com/bizsupport/TechSupport/Document.jsp?lang=en&cc=us&objectID=c01056506