PHP 任意代码执行漏洞

漏洞信息详情

PHP 任意代码执行漏洞

漏洞简介

PHP(PHP:Hypertext Preprocessor,PHP:超文本预处理器)是PHP Group和开放源代码社区共同维护的一种开源的通用计算机脚本语言。该语言主要用于Web开发,支持多种数据库及操作系统。

PHP中存在任意代码执行漏洞。攻击者可利用该漏洞在应用程序上下文中执行任意代码。攻击失败将导致拒绝服务。PHP 5.3.9中存在该漏洞,其他版本中也可能受影响。

漏洞公告

目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:

http://www.php.net/

参考网址

来源: gist.github.com

链接:https://gist.github.com/1725489

来源: XF

名称: php-phpregistervariableex-code-exec(72911)

链接:http://xforce.iss.net/xforce/xfdb/72911

来源: BID

名称: 51830

链接:http://www.securityfocus.com/bid/51830

来源: www.php.net

链接:http://www.php.net/ChangeLog-5.php#5.3.10

来源: OSVDB

名称: 78819

链接:http://www.osvdb.org/78819

来源: www.h-online.com

链接:http://www.h-online.com/security/news/item/Critical-PHP-vulnerability-being-fixed-1427316.html

来源: thexploit.com

链接:http://thexploit.com/sec/critical-php-remote-vulnerability-introduced-in-fix-for-php-hashtable-collision-dos/

来源: svn.php.net

链接:http://svn.php.net/viewvc?view=revision&revision=323007

来源: SECTRACK

名称: 1026631

链接:http://securitytracker.com/id?1026631

来源: SECUNIA

名称: 47806

链接:http://secunia.com/advisories/47806

来源: MLIST

名称: [oss-security] 20120203 Re: PHP remote code execution introduced via HashDoS fix

链接:http://openwall.com/lists/oss-security/2012/02/03/1

来源: MLIST

名称: [oss-security] 20120202 PHP remote code execution introduced via HashDoS fix

链接:http://openwall.com/lists/oss-security/2012/02/02/12

来源:NSFOCUS
名称:18637
链接:http://www.nsfocus.net/vulndb/18637

受影响实体

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享