中危 PHP_5.3.x<5.3.3_phar_stream_flush代码执行漏洞
CVE编号
CVE-2010-2950利用情况
POC 已公开补丁情况
N/A披露时间
2010-09-29漏洞描述
php 5.3.x到5.3.3中Phar扩展中的Stream.c中的格式字符串漏洞允许依赖上下文的攻击者获取敏感信息(内存内容),并可能通过巧尽心思构建的phar:/uri执行任意代码,而Phar_stream_FILH函数没有正确处理该代码,从而导致php_stream_Wrapper_LOG_ERROR函数中的错误。注意:存在此漏洞是因为CVE-2010-2094的修复不完整。 <br /> 解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
应用 | php | php | 5.3.0 | - | |||||
运行在以下环境 | |||||||||
应用 | php | php | 5.3.1 | - | |||||
运行在以下环境 | |||||||||
应用 | php | php | 5.3.2 | - | |||||
运行在以下环境 | |||||||||
应用 | php | php | 5.3.3 | - | |||||
运行在以下环境 | |||||||||
系统 | centos_5 | php53-devel | * | Up to (excluding) 5.3.3-13.el5_8 | |||||
运行在以下环境 | |||||||||
系统 | centos_6 | php-pdo | * | Up to (excluding) 5.3.3-14.el6_3 | |||||
运行在以下环境 | |||||||||
系统 | oracle_5 | oraclelinux-release | * | Up to (excluding) 5.3.3-13.el5_8 | |||||
运行在以下环境 | |||||||||
系统 | oracle_6 | oraclelinux-release | * | Up to (excluding) 5.3.3-14.el6_3 | |||||
运行在以下环境 | |||||||||
系统 | redhat_5 | php53 | * | Up to (excluding) 0:5.3.3-13.el5_8 | |||||
运行在以下环境 | |||||||||
系统 | redhat_6 | php | * | Up to (excluding) 0:5.3.3-14.el6_3 | |||||
运行在以下环境 | |||||||||
系统 | suse_12 | apache2-mod_php5 | * | Up to (excluding) 5.5.14-4 | |||||
- 攻击路径 远程
- 攻击复杂度 复杂
- 权限要求 无需权限
- 影响范围 越权影响
- EXP成熟度 POC 已公开
- 补丁情况 N/A
- 数据保密性 数据泄露
- 数据完整性 无影响
- 服务器危害 服务器失陷
- 全网数量 N/A
CWE-ID | 漏洞类型 |
CWE-134 | 使用外部控制的格式字符串 |
Exp相关链接
- avd.aliyun.com
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论