发布日期:2011-03-14
更新日期:2011-03-14受影响系统:
PHP PHP 5.3.x
PHP PHP 5.2.x
描述:
--------------------------------------------------------------------------------
BUGTRAQ ID: 46854PHP是广泛使用的通用目的脚本语言,特别适合于Web开发,可嵌入到HTML中。PHP的"phar/phar_object.c"函数在实现上存在格式字符串漏洞,远程攻击者可利用此漏洞绕过某些安全限制或取得提升的权限。此漏洞源于在将用户提供的输入用作格式说明符发送到格式化的打印函数之前未正确过滤。<*来源:felipe
链接:http://svn.php.net/viewvc?view=revision&revision=309221
*>建议:
--------------------------------------------------------------------------------
厂商补丁:PHP
---
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:http://www.php.netAdobe Flash Player “SWF”文件远程内存破坏漏洞Asterisk Manager Interface远程拒绝服务漏洞相关资讯 PHP
- PHP代码规范的10个好习惯 (12/05/2015 08:20:04)
- PHP 性能分析与实验:性能的宏观分 (08/19/2015 19:48:24)
- 在 Linux 命令行中使用和执行 PHP (07/30/2015 10:07:32)
| - PHP 性能分析与实验:性能的微观分 (09/13/2015 20:49:27)
- PHP 和 Node.js 的对决 (08/06/2015 08:51:28)
- 在 Linux 命令行中使用和执行 PHP (07/29/2015 13:15:46)
|
本文评论 查看全部评论 (0)
评论声明- 尊重网上道德,遵守中华人民共和国的各项有关法律法规
- 承担一切因您的行为而直接或间接导致的民事或刑事法律责任
- 本站管理人员有权保留或删除其管辖留言中的任意内容
- 本站有权在网站内转载或引用您的评论
- 参与本评论
|