漏洞信息详情
PHP ext/sockets/sockets.c socket_connect函数栈缓冲区溢出漏洞
- CNNVD编号:CNNVD-201105-298
- 危害等级: 高危
![图片[1]-PHP ext/sockets/sockets.c socket_connect函数栈缓冲区溢出漏洞-一一网](https://www.proyy.com/skycj/data/images/2021-08-04/bbdd3e8868c10d22861b2275d65f4500.png)
- CVE编号:
CVE-2011-1938
- 漏洞类型:
缓冲区溢出
- 发布时间:
2011-05-31
- 威胁类型:
远程
- 更新时间:
2011-06-01
- 厂 商:
php - 漏洞来源:
-
漏洞简介
PHP(PHP:Hypertext Preprocessor,PHP:超文本预处理器)是PHP Group和开放源代码社区共同维护的一种开源的通用计算机脚本语言。该语言主要用于Web开发,支持多种数据库及操作系统。
PHP 5.3.3至5.3.6版本的ext/sockets/sockets.c中的socket_connect函数中存在基于栈的缓冲区溢出漏洞。攻击者可以借助UNIX套接字的超长路径名称,在执行PHP进程中执行任意代码,可能会造成Web服务器的崩溃,拒绝服务合法用户。
参考网址
来源: EXPLOIT-DB
名称: 17318
链接:http://www.exploit-db.com/exploits/17318/
来源: svn.php.net
链接:http://svn.php.net/viewvc?view=revision&revision=311369
来源: svn.php.net
链接:http://svn.php.net/viewvc/php/php-src/trunk/ext/sockets/sockets.c?r1=311369&r2=311368&pathrev=311369
来源: MLIST
名称: [oss-security] 20110524 Re: CVE request: PHP socket_connect() – stack buffer overflow
链接:http://openwall.com/lists/oss-security/2011/05/24/9
来源: MLIST
名称: [oss-security] 20110523 CVE request: PHP socket_connect() – stack buffer overflow




















![[桜井宁宁]COS和泉纱雾超可爱写真福利集-一一网](https://www.proyy.com/skycj/data/images/2020-12-13/4d3cf227a85d7e79f5d6b4efb6bde3e8.jpg)

![[桜井宁宁] 爆乳奶牛少女cos写真-一一网](https://www.proyy.com/skycj/data/images/2020-12-13/d40483e126fcf567894e89c65eaca655.jpg)