PHP 5.3.9“php_register_variable_ex()”代码执行(标题检查)

critical Nessus 插件 ID 57825

简介

远程 Web 服务器使用受到代码执行漏洞影响的 PHP 版本。

描述

根据其标题,远程主机上安装的 PHP 版本为 5.3.9。此版本据报告受到代码执行漏洞的影响。

特别是,针对哈希冲突拒绝服务漏洞 (CVE-2011-4885) 本身的补丁在文件“php_variables.c”的函数“php_register_variable_ex()”中引入了远程代码执行漏洞。作为补丁的一部分,添加了新的配置变量“max_input_vars”。如果输入变量的数量超过了该值,并且正在处理的变量是一个数组,则可能发生代码执行。

解决方案

升级至 PHP 版本 5.3.10 或更新版。

另见

https://gist.github.com/pilate/1725489

http://www.php.net/ChangeLog-5.php#5.3.10

http://www.nessus.org/u?d1ee2de8

http://svn.php.net/viewvc?view=revision&revision=323007

插件详情

严重性: Critical

ID: 57825

文件名: php_5_3_10.nasl

版本: 1.8

类型: remote

系列: CGI abuses

发布时间: 2012/2/3

最近更新时间: 2022/4/11

配置: 启用全面检查

支持的传感器: Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 7.8

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

漏洞信息

CPE: cpe:/a:php:php

必需的 KB 项: www/PHP

易利用性: No exploit is required

补丁发布日期: 2012/2/2

漏洞发布日期: 2012/2/1

参考资料信息

CVE: CVE-2012-0830

BID: 51830