CNNVD-ID编号 | CNNVD-202002-1038 |
CVE编号 | CVE-2020-7063 |
发布时间 | 2020-02-20 |
更新时间 | 2020-12-03 |
漏洞类型 | 其他 |
漏洞来源 | N/A |
危险等级 | 中危 |
威胁类型 | 远程 |
厂 商 | N/A |
PHP(PHP:Hypertext Preprocessor,PHP:超文本预处理器)是PHPGroup和开放源代码社区的共同维护的一种开源的通用计算机脚本语言。该语言主要用于Web开发,支持多种数据库及操作系统。
PHP 7.2.28之前的7.2.x版本、7.3.15之前的7.3.x版本和7.4.3之前的7.4.x版本中存在安全漏洞,该漏洞源于使用‘PharData::buildFromIterator()’函数创建PHAR归档文件时,该文件被分配了默认文件(0666或所有访问权限)。攻击者可利用该漏洞获取敏感信息。
目前厂商已发布升级补丁以修复漏洞,详情请关注厂商主页:
https://www.php.net/
来源:MISC
来源:UBUNTU
来源:SUSE
链接:http://lists.opensuse.org/opensuse-security-announce/2020-03/msg00023.html
来源:DEBIAN
来源:GENTOO
来源:DEBIAN
来源:MLIST
链接:https://lists.debian.org/debian-lts-announce/2020/03/msg00034.html
来源:www.auscert.org.au
来源:www.auscert.org.au
来源:www.auscert.org.au
来源:nvd.nist.gov
来源:packetstormsecurity.com
链接:https://packetstormsecurity.com/files/159094/Red-Hat-Security-Advisory-2020-3662-01.html
来源:www.auscert.org.au
来源:packetstormsecurity.com
链接:https://packetstormsecurity.com/files/160292/Red-Hat-Security-Advisory-2020-5275-01.html
来源:packetstormsecurity.com
链接:https://packetstormsecurity.com/files/157247/Ubuntu-Security-Notice-USN-4330-1.html
来源:packetstormsecurity.com
链接:https://packetstormsecurity.com/files/156934/Gentoo-Linux-Security-Advisory-202003-57.html
来源:www.auscert.org.au
来源:www.auscert.org.au
来源:vigilance.fr
链接:https://vigilance.fr/vulnerability/PHP-multiple-vulnerabilities-31652
来源:www.ibm.com
来源:www.auscert.org.au
暂无