漏洞信息详情
PHP msg_receive()内存分配整数溢出漏洞
- CNNVD编号:CNNVD-200704-100
- 危害等级: 高危
![图片[1]-PHP msg_receive()内存分配整数溢出漏洞-一一网](https://www.proyy.com/skycj/data/images/2021-07-05/bbdd3e8868c10d22861b2275d65f4500.png)
- CVE编号:
CVE-2007-1890
- 漏洞类型:
边界条件错误
- 发布时间:
2007-03-31
- 威胁类型:
远程
- 更新时间:
2007-04-10
- 厂 商:
php - 漏洞来源:
Stefan Esser※ s.es… -
漏洞简介
PHP是广泛使用的通用目的脚本语言,特别适合于Web开发,可嵌入到HTML中。
PHP的msg_receive()函数实现上存在整数溢出漏洞,本地攻击者可能利用此漏洞提升自己的权限。
PHP的msg_receive()函数没有对maxsize参数执行任何检查便直接在内存分配中使用,导致整数溢出。有漏洞的代码如下:
PHP_FUNCTION(msg_receive)
{
…
if (zend_parse_parameters(ZEND_NUM_ARGS() TSRMLS_CC, \”rlzlz|blz\”,
&queue, &desiredmsgtype, &out_msgtype, &maxsize,
&out_message, &do_unserialize, &flags, &zerrcode) == FAILURE) {
return;
}
…
messagebuffer = (struct php_msgbuf *) emalloc(sizeof(struct php_msgbuf) + maxsize);
result = msgrcv(mq->id, messagebuffer, maxsize, desiredmsgtype, realflags);
如果内部的msgrcv()函数能够接受负数的maxsize的话,就可能导致缓冲区溢出。
© 版权声明
文章版权归作者所有,未经允许请勿转载。
THE END



















![[桜井宁宁]COS和泉纱雾超可爱写真福利集-一一网](https://www.proyy.com/skycj/data/images/2020-12-13/4d3cf227a85d7e79f5d6b4efb6bde3e8.jpg)

![[桜井宁宁] 爆乳奶牛少女cos写真-一一网](https://www.proyy.com/skycj/data/images/2020-12-13/d40483e126fcf567894e89c65eaca655.jpg)