Welcome 微信登录
编程资源 图片资源库 蚂蚁家优选 PDF转换器

首页 / 操作系统 / Linux / PHP “phar/phar_object.c”格式字符串漏洞

发布日期:2011-03-14
更新日期:2011-03-14受影响系统:
PHP PHP 5.3.x
PHP PHP 5.2.x
描述:
--------------------------------------------------------------------------------
BUGTRAQ  ID: 46854PHP是广泛使用的通用目的脚本语言,特别适合于Web开发,可嵌入到HTML中。PHP的"phar/phar_object.c"函数在实现上存在格式字符串漏洞,远程攻击者可利用此漏洞绕过某些安全限制或取得提升的权限。此漏洞源于在将用户提供的输入用作格式说明符发送到格式化的打印函数之前未正确过滤。<*来源:felipe
 
  链接:http://svn.php.net/viewvc?view=revision&revision=309221
*>建议:
--------------------------------------------------------------------------------
厂商补丁:PHP
---
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:http://www.php.netOracle Solaris Adobe Flash Player多个漏洞Adobe Flash Player “SWF”文件远程内存破坏漏洞相关资讯      漏洞  PHP漏洞 
  • PHP "ext/zip/php_zip.c"释放后重  (今 07:48)
  • PHP "ext/standard/file.c" 远程拒  (09月12日)
  • PHP "php_html_entities()" 函数整  (09月11日)
  • PHP ext/session/session.c对象注  (09月14日)
  • PHP "libxml_disable_entity_  (09月11日)
  • PHP "soap/php_http.c" 远程拒绝服  (09月11日)
本文评论 查看全部评论 (0)
表情: 姓名: 字数