PHP ext/session HTTP响应拆分漏洞

admin 2023-12-15 04:42:57 Ali_nvd 来源:ZONE.CI 全球网 0 阅读模式
PHP ext/session HTTP响应拆分漏洞

CVE编号

CVE-2006-0207

利用情况

暂无

补丁情况

N/A

披露时间

2006-01-14
漏洞描述
PHP是广泛使用的通用目的脚本语言,特别适合于Web开发,可嵌入到HTML中。 PHP5对请求回应数据的输出上存在漏洞,远程攻击者可能利用此漏洞执行跨站脚本攻击。从PHP5开始会在Set-Cookie HTTP首部中向用户发送回用户所提供的会话ID。由于没有对这个会话ID执行有效性检查,因此攻击者可以使用特制的会话ID向响应体中注入特制的HTTP首部,导致HTTP响应拆分和跨站脚本(XSS)攻击。
解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
参考链接
http://lists.suse.de/archive/suse-security-announce/2006-Feb/0008.html
http://secunia.com/advisories/18431
http://secunia.com/advisories/18697
http://secunia.com/advisories/19012
http://secunia.com/advisories/19179
http://secunia.com/advisories/19355
http://secunia.com/advisories/25945
http://securitytracker.com/id?1015484
http://www.debian.org/security/2007/dsa-1331
http://www.gentoo.org/security/en/glsa/glsa-200603-22.xml
http://www.hardened-php.net/advisory_012006.112.html
http://www.mandriva.com/security/advisories?name=MDKSA-2006:028
http://www.php.net/release_5_1_2.php
http://www.securityfocus.com/bid/16220
http://www.vupen.com/english/advisories/2006/0177
http://www.vupen.com/english/advisories/2006/0369
https://exchange.xforce.ibmcloud.com/vulnerabilities/24094
https://usn.ubuntu.com/261-1/
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
应用 php php 5.0 -
运行在以下环境
应用 php php 5.0.0 -
运行在以下环境
应用 php php 5.0.1 -
运行在以下环境
应用 php php 5.0.2 -
运行在以下环境
应用 php php 5.0.3 -
运行在以下环境
应用 php php 5.0.4 -
运行在以下环境
应用 php php 5.0.5 -
运行在以下环境
应用 php php 5.1.0 -
运行在以下环境
应用 php php 5.1.1 -
CVSS3评分 5.0
  • 攻击路径 网络
  • 攻击复杂度 低
  • 权限要求 无
  • 影响范围 N/A
  • 用户交互 无
  • 可用性 无
  • 保密性 无
  • 完整性 部分地
AV:N/AC:L/Au:N/C:N/I:P/A:N
CWE-ID 漏洞类型
CWE-94 对生成代码的控制不恰当(代码注入)
- avd.aliyun.com
weinxin
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
N/A Ali_nvd

N/A

N/ACVE编号 CVE-2024-9120利用情况 暂无补丁情况 N/A披露时间 2024-09-23漏洞描述Use after free in Dawn
评论:0   参与:  0