语言:
http://www.php.net/ChangeLog-5.php#5.5.14
https://bugs.php.net/bug.php?id=67072
https://bugs.php.net/bug.php?id=67326
https://bugs.php.net/bug.php?id=67349
https://bugs.php.net/bug.php?id=67390
https://bugs.php.net/bug.php?id=67397
https://bugs.php.net/bug.php?id=67410
https://bugs.php.net/bug.php?id=67411
https://bugs.php.net/bug.php?id=67412
https://bugs.php.net/bug.php?id=67413
https://bugs.php.net/bug.php?id=67432
https://bugs.php.net/bug.php?id=67492
https://bugs.php.net/bug.php?id=67498
https://seclists.org/oss-sec/2014/q3/29
https://www.sektioneins.de/en/blog/14-07-04-phpinfo-infoleak.html
严重性: High
ID: 76282
文件名: php_5_5_14.nasl
版本: 1.20
类型: remote
系列: CGI abuses
发布时间: 2014/6/27
最近更新时间: 2022/4/11
配置: 启用彻底检查
风险因素: Medium
分数: 6.7
风险因素: High
基本分数: 7.5
时间分数: 5.5
矢量: AV:N/AC:L/Au:N/C:P/I:P/A:P
时间矢量: E:U/RL:OF/RC:C
CVSS 分数来源: CVE-2014-3515
CPE: cpe:/a:php:php
必需的 KB 项: www/PHP
易利用性: No exploit is required
补丁发布日期: 2014/6/26
漏洞发布日期: 2014/6/26
CVE: CVE-2014-0207, CVE-2014-3478, CVE-2014-3479, CVE-2014-3480, CVE-2014-3487, CVE-2014-3515, CVE-2014-3981, CVE-2014-4049, CVE-2014-4721
BID: 67837, 68007, 68120, 68237, 68238, 68239, 68241, 68243, 68423, 68550