中危 zend zend_framework 输出中的特殊元素转义处理不恰当(注入)

CVE编号

CVE-2015-3154

利用情况

POC 已公开

补丁情况

官方补丁

披露时间

2020-01-28
漏洞描述
Zend Framework (ZF) 是一个开放源代码的 PHP5 开发框架,可用于来开发 web 程序和服务。
Zend Framework存在HTTP响应分离漏洞,由于程序未能正确过滤某些输入。允许攻击者利用此漏洞可插入任意HTTP标头,执行HTTP响应分离攻击。
解决建议
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://framework.zend.com/security/advisory/ZF2015-04
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
应用 zend zend_framework * Up to
(excluding)
1.12.12
运行在以下环境
应用 zend zend_framework * From
(including)
2.3.0
Up to
(excluding)
2.3.8
运行在以下环境
应用 zend zend_framework * From
(including)
2.4.0
Up to
(excluding)
2.4.1
运行在以下环境
系统 amazon_AMI php-ZendFramework * Up to
(excluding)
1.12.13-1.11.amzn1
运行在以下环境
系统 debian DPKG * Up to
(excluding)
1.12.9+dfsg-2+deb8u1
运行在以下环境
系统 fedora_21 php-ZendFramework-extras * Up to
(excluding)
1.12.13-1.fc21
运行在以下环境
系统 fedora_22 php-ZendFramework-extras * Up to
(excluding)
1.12.13-1.fc22
运行在以下环境
系统 fedora_EPEL_6 php-ZendFramework-extras * Up to
(excluding)
1.12.13-1.el6
运行在以下环境
系统 fedora_EPEL_7 php-ZendFramework2-I18n * Up to
(excluding)
1.12.13-1.el7
运行在以下环境
系统 ubuntu_18.04.5_lts zendframework * Up to
(excluding)
1.12.20+dfsg-1ubuntu1
运行在以下环境
系统 ubuntu_18.10 zendframework * Up to
(excluding)
1.12.20+dfsg-1ubuntu1
阿里云评分
4.4
  • 攻击路径
    远程
  • 攻击复杂度
    容易
  • 权限要求
    无需权限
  • 影响范围
    有限影响
  • EXP成熟度
    POC 已公开
  • 补丁情况
    官方补丁
  • 数据保密性
    无影响
  • 数据完整性
    传输被破坏
  • 服务器危害
    无影响
  • 全网数量
    N/A
CWE-ID 漏洞类型
CWE-74 输出中的特殊元素转义处理不恰当(注入)
阿里云安全产品覆盖情况