PHP の wddx.c における任意のコードを実行される脆弱性
| Title |
PHP の wddx.c における任意のコードを実行される脆弱性
|
| Summary |
PHP の wddx.c の wddx_deserialize 関数は、strlcat が想定されているところで strlcpy が呼び出され不適切な引数を使用するため、任意のコードを実行される脆弱性が存在します。
|
| Possible impacts |
攻撃者により、STRING 要素の不正な形式の重複部分を伴う WDDX パケットを介して、任意のコードを実行される可能性があります。 |
| Solution |
ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
| Publication Date |
March 4, 2007, midnight |
| Registration Date |
Sept. 25, 2012, 4:47 p.m. |
| Last Update |
Sept. 25, 2012, 4:47 p.m. |
|
CVSS2.0 : 危険
|
| Score |
7.6
|
| Vector |
AV:N/AC:H/Au:N/C:C/I:C/A:C |
Affected System
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
Change Log
| No |
Changed Details |
Date of change |
| 0 |
[2012年09月25日] 掲載 |
Feb. 17, 2018, 10:37 a.m. |
NVD Vulnerability Information
CVE-2007-1381
| Summary |
The wddx_deserialize function in wddx.c 1.119.2.10.2.12 and 1.119.2.10.2.13 in PHP 5, as modified in CVS on 20070224 and fixed on 20070304, calls strlcpy where strlcat was intended and uses improper arguments, which allows context-dependent attackers to execute arbitrary code via a WDDX packet with a malformed overlap of a STRING element, which triggers a buffer overflow.
|
| Summary |
This vulnerability impacts PHP CVS as of 2007-02-24
|
| Publication Date |
March 10, 2007, 9:19 a.m. |
| Registration Date |
Jan. 29, 2021, 2:08 p.m. |
| Last Update |
Sept. 6, 2008, 6:20 a.m. |
Affected software configurations
| Configuration1 |
or higher |
or less |
more than |
less than |
| cpe:2.3:a:php:php:5.0.0:*:*:*:*:*:*:* |
|
|
|
|
Related information, measures and tools
Common Vulnerabilities List