PHP com_print_typeinfo 遠端執行程式碼漏洞
最後更新
2013年06月07日
發佈日期:
2012年05月22日
2487
觀看次數
風險: 高度風險
類型: 保安軟件及應用設備 - 保安軟件及應用設備
在PHP發現漏洞,惡意的人可利用漏洞,執行任意程式碼。
- 此漏洞是由 com_print_typeinfo 參數引致。
- php 驅動器會執行惡意程式碼,包括任何 shellcode, 例如連結外殼到埠。
- 攻擊者可上載 PHP 程式碼到伺服器,利用漏洞,攻擊者可使用PHP,透過 "exec",執行shell指令。
- 此漏洞只影響在視窗版本
注意:此漏洞暫時未有修補程式。
影響
- 遠端執行程式碼
受影響之系統或技術
- 在視窗的 PHP 5.4.3 及以前版本
解決方案
- 此漏洞暫時未有修保程式。
- 解決方案:
- 在PHP應用程式,不允許任何上載的功能,以防止惡意的人利用漏洞執行程式碼。
- 使用IPS過濾不明的 shellcodes ,例如包含在metasploit 的程式碼。
- 保持 PHP 在最新版本,以確定系統不會成為攻擊目標,in the current available version, so you can know that you are not a possible target for any other vulnerability like CVE-2012-2336 registered at the beginning of the month.
- Use your HIPS to block any possible buffer overflow in your system.
漏洞識別碼
資料來源
相關連結
分享至