PHP realpath 函数信息泄露漏洞

admin 2023-12-13 00:56:48 Ali_nvd 来源:ZONE.CI 全球网 0 阅读模式
PHP realpath 函数信息泄露漏洞

CVE编号

CVE-2007-3007

利用情况

暂无

补丁情况

N/A

披露时间

2007-06-05
漏洞描述
PHP 5 before 5.2.3 does not enforce the open_basedir or safe_mode restriction in certain cases, which allows context-dependent attackers to determine the existence of arbitrary files by checking if the readfile function returns a string. NOTE: this issue might also involve the realpath function.
解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
参考链接
http://bugs.php.net/bug.php?id=41492
http://lists.opensuse.org/opensuse-security-announce/2007-07/msg00006.html
http://osvdb.org/36084
http://secunia.com/advisories/25456
http://secunia.com/advisories/26048
http://secunia.com/advisories/26231
http://secunia.com/advisories/27102
http://secunia.com/advisories/27110
http://www.gentoo.org/security/en/glsa/glsa-200710-02.xml
http://www.php.net/releases/5_2_3.php
http://www.securityfocus.com/bid/24259
http://www.trustix.org/errata/2007/0023/
https://www.redhat.com/archives/fedora-package-announce/2007-September/msg00397.html
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
应用 php php 5.0 -
运行在以下环境
应用 php php 5.0.0 -
运行在以下环境
应用 php php 5.0.1 -
运行在以下环境
应用 php php 5.0.2 -
运行在以下环境
应用 php php 5.0.3 -
运行在以下环境
应用 php php 5.0.4 -
运行在以下环境
应用 php php 5.0.5 -
运行在以下环境
应用 php php 5.1.0 -
运行在以下环境
应用 php php 5.1.1 -
运行在以下环境
应用 php php 5.1.2 -
运行在以下环境
应用 php php 5.1.3 -
运行在以下环境
应用 php php 5.1.4 -
运行在以下环境
应用 php php 5.1.5 -
运行在以下环境
应用 php php 5.1.6 -
运行在以下环境
应用 php php 5.2.0 -
运行在以下环境
应用 php php 5.2.1 -
运行在以下环境
应用 php php 5.2.2 -
运行在以下环境
应用 php php 5.2.3 -
CVSS3评分 5.0
  • 攻击路径 网络
  • 攻击复杂度 低
  • 权限要求 无
  • 影响范围 N/A
  • 用户交互 无
  • 可用性 无
  • 保密性 部分地
  • 完整性 无
AV:N/AC:L/Au:N/C:P/I:N/A:N
CWE-ID 漏洞类型
CWE-264 权限、特权和访问控制
- avd.aliyun.com
weinxin
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
N/A Ali_nvd

N/A

N/ACVE编号 CVE-2024-9120利用情况 暂无补丁情况 N/A披露时间 2024-09-23漏洞描述Use after free in Dawn
评论:0   参与:  0