PHP‘do_soap_call’函数输入验证漏洞

admin 2024-01-13 17:14:56 YS 来源:ZONE.CI 全球网 0 阅读模式
> PHP‘do_soap_call’函数输入验证漏洞

PHP‘do_soap_call’函数输入验证漏洞

CNNVD-ID编号 CNNVD-201506-133 CVE编号 CVE-2015-4148
发布时间 2015-06-10 更新时间 2015-06-11
漏洞类型 输入验证 漏洞来源 N/A
危险等级 中危 威胁类型 远程
厂商 php

漏洞介绍

PHP(PHP:Hypertext Preprocessor,PHP:超文本预处理器)是PHP Group和开放源代码社区共同维护的一种开源的通用计算机脚本语言。该语言主要用于Web开发,支持多种数据库及操作系统。

PHP的ext/soap/soap.c文件中的‘do_soap_call’函数存在安全漏洞,该漏洞源于程序没有验证uri属性是否为字符串。远程攻击者可通过提供带有int数据类型的序列化数据利用该漏洞获取敏感信息。以下版本受到影响:PHP 5.4.39之前版本,5.5.23之前5.5.x版本,5.6.7之前5.6.x版本。

漏洞补丁

目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:

参考网址

来源:php.net

链接:http://php.net/ChangeLog-5.php

来源:MLIST

链接:http://openwall.com/lists/oss-security/2015/06/01/4

受影响实体

Php Php:5.6.6 Php Php:5.6.5 Php Php:5.6.4 Php Php:5.6.2 Php Php:5.6.3

信息来源

http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-201506-133

weinxin
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论:0   参与:  0