中危 PHP ext/sockets/sockets.c socket_connect函数栈缓冲区溢出漏洞

CVE编号

CVE-2011-1938

利用情况

POC 已公开

补丁情况

官方补丁

披露时间

2011-06-01
漏洞描述
PHP是一款免费开放源代码的WEB脚本语言包,可使用在Microsoft Windows、Linux和Unix操作系统下。 PHP 5.3.3至5.3.6版本的ext/sockets/sockets.c中的socket_connect函数中存在基于栈的缓冲区溢出漏洞。攻击者可以借助UNIX套接字的超长路径名称,在执行PHP进程中执行任意代码,可能会造成Web服务器的崩溃,拒绝服务合法用户。
解决建议
目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: http://www.exploit-db.com/exploits/17318/
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
应用 php php 5.3.3 -
运行在以下环境
应用 php php 5.3.4 -
运行在以下环境
应用 php php 5.3.5 -
运行在以下环境
应用 php php 5.3.6 -
运行在以下环境
系统 amazon_AMI php * Up to
(excluding)
5.3.8-3.19.amzn1
运行在以下环境
系统 centos_5 php53-devel * Up to
(excluding)
5.3.3-1.el5_7.3
运行在以下环境
系统 oracle_5 php-pgsql * Up to
(excluding)
5.3.3-1.el5_7.3
运行在以下环境
系统 oracle_6 oraclelinux-release * Up to
(excluding)
5.3.3-1.el5_7.3
运行在以下环境
系统 redhat_6 php * Up to
(excluding)
0:5.3.3-3.el6_1.3
运行在以下环境
系统 suse_11 apache2-mod_php5 * Up to
(excluding)
5.2.14-0.7.24
阿里云评分
5.3
  • 攻击路径
    远程
  • 攻击复杂度
    困难
  • 权限要求
    无需权限
  • 影响范围
    全局影响
  • EXP成熟度
    POC 已公开
  • 补丁情况
    官方补丁
  • 数据保密性
    无影响
  • 数据完整性
    传输被破坏
  • 服务器危害
    DoS
  • 全网数量
    N/A
CWE-ID 漏洞类型
CWE-119 内存缓冲区边界内操作的限制不恰当
阿里云安全产品覆盖情况