Дата публикации: | 08.06.2004 |
Дата изменения: | 17.10.2006 |
Всего просмотров: | 3680 |
Опасность: | Высокая |
Наличие исправления: | |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | |
Воздействие: | |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | |
Уязвимые версии: PHP 4.3.6 и более ранние версии
Описание: Уязвимость обнаружена в PHP в escapeshellarg() и escapeshellcmd() функциях. Удаленный пользователь может обойти функцию фильтрации, чтобы выполнить произвольные команды на Удаленный пользователь может представить специально обработанные данные, чтобы выполнить произвольные команды на целевой системе. Воздействие зависит от сценария, который использует уязвимую функцию. URL производителя: http://www.php.net/ Решение:Установите обновленную версию программы (4.3.7): http://www.php.net/downloads.php |
|
Ссылки: | PHP escapeshellarg Windows Vulnerability |