Welcome 微信登录
编程资源 图片资源库 蚂蚁家优选 PDF转换器

首页 / 操作系统 / Linux / PHP libxslt安全限制绕过漏洞

发布日期:2012-02-17
更新日期:2012-02-03受影响系统:
PHP PHP 5.3.x
不受影响系统:
PHP PHP 5.3.9
描述:
--------------------------------------------------------------------------------
BUGTRAQ  ID: 51806
CVE ID: CVE-2012-0057PHP是一种在电脑上运行的脚本语言,主要用途是在于处理动态网页,包含了命令行运行接口或者产生图形用户界面程序。PHP在libxslt安全设置上存在漏洞,可使远程攻击者通过使用了libxslt输出扩展的特制XSLT样式表创建任意文件。<*来源:Kurt Seifried (kurt@seifried.org)
 
  链接:https://bugs.php.net/bug.php?id=54446
        https://bugzilla.redhat.com/show_bug.cgi?id=782657
*>建议:
--------------------------------------------------------------------------------
厂商补丁:PHP
---
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:http://www.php.netApache Tomcat请求对象安全限制绕过漏洞PHP “php_register_variable_ex()”函数任意代码执行漏洞相关资讯      PHP漏洞 
  • PHP "ext/zip/php_zip.c"释放后重  (今 07:48)
  • PHP "ext/standard/file.c" 远程拒  (09月12日)
  • PHP "php_html_entities()" 函数整  (09月11日)
  • PHP ext/session/session.c对象注  (09月14日)
  • PHP "libxml_disable_entity_  (09月11日)
  • PHP "soap/php_http.c" 远程拒绝服  (09月11日)
本文评论 查看全部评论 (0)
表情: 姓名: 字数