| CNNVD-ID编号 | CNNVD-201902-833 | CVE编号 | CVE-2019-9021 |
| 发布时间 | 2019-02-22 | 更新时间 | 2020-04-30 |
| 漏洞类型 | 缓冲区错误 | 漏洞来源 | Ubuntu,hanno,Debian,Red Hat,zhihua dot yao |
| 危险等级 | 超危 | 威胁类型 | 远程 |
| 厂商 | N/A | ||
PHP(PHP:Hypertext Preprocessor,PHP:超文本预处理器)是PHPGroup和开放源代码社区的共同维护的一种开源的通用计算机脚本语言。该语言主要用于Web开发,支持多种数据库及操作系统。
PHP中的ext/phar/phar.c文件的‘phar_detect_phar_fname_ext’函数存在安全漏洞。攻击者可利用该漏洞读取实际数据之外被分配或未被分配的内存。以下版本受到影响:PHP 5.6.40之前版本,7.1.26之前的7.x版本,7.2.14之前的7.2.x版本,7.3.1之前的7.3.x版本。
目前厂商已发布升级了PHP 缓冲区错误漏洞的补丁,PHP 缓冲区错误漏洞的补丁获取链接:
https://bugs.php.net/bug.php?id=77247
来源:SUSE
链接:http://lists.opensuse.org/opensuse-security-announce/2019-06/msg00041.html
来源:MISC
来源:BID
来源:SUSE
链接:http://lists.opensuse.org/opensuse-security-announce/2019-06/msg00044.html
来源:BID
来源:CONFIRM
来源:SUSE
链接:http://lists.opensuse.org/opensuse-security-announce/2019-04/msg00104.html
来源:BID
来源:UBUNTU
来源:BID
来源:UBUNTU
来源:SUSE
链接:http://lists.opensuse.org/opensuse-security-announce/2019-04/msg00083.html
来源:bugs.php.net
来源:bugs.php.net
来源:bugs.php.net
来源:www.php.net
来源:DEBIAN
来源:github.com
链接:https://github.com/php/php-src/blob/php-7.3.0/ext/phar/phar.c#L2029
来源:bugs.php.net
链接:https://bugs.php.net/patch-display.php?bug=77247&patch=77247&revision=1545785942
来源:access.redhat.com
来源:access.redhat.com
来源:usn.ubuntu.com
来源:www.debian.org
来源:packetstormsecurity.com
链接:https://packetstormsecurity.com/files/151919/Debian-Security-Advisory-4398-1.html
来源:www.ibm.com
来源:www.auscert.org.au
来源:www.auscert.org.au
来源:www.securityfocus.com
来源:packetstormsecurity.com
链接:https://packetstormsecurity.com/files/151994/Ubuntu-Security-Notice-USN-3902-1.html
来源:www.auscert.org.au
来源:nvd.nist.gov
来源:www.securityfocus.com
来源:packetstormsecurity.com
链接:https://packetstormsecurity.com/files/157463/Red-Hat-Security-Advisory-2020-1624-01.html
暂无