漏洞标题
N/A
漏洞描述信息
**争议**
Apache HTTP服务器的mod_php模块允许具有写入权限的本地用户向服务器进程组发送信号并使用服务器的文件句柄,例如通过发送一个停止信号然后拦截服务器的TCP端口的入站连接。注意:PHP开发人员否认了这一漏洞,表示“已打开的文件句柄由Apache打开。Apache有责任保护它们......这不是PHP中的漏洞。”
CVSS信息
CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:H/A:L
漏洞类别
N/A
漏洞标题
N/A
漏洞描述信息
The mod_php module for the Apache HTTP Server allows local users with write access to PHP scripts to send signals to the server's process group and use the server's file descriptors, as demonstrated by sending a STOP signal, then intercepting incoming connections on the server's TCP port. NOTE: the PHP developer has disputed this vulnerability, saying "The opened file descriptors are opened by Apache. It is the job of Apache to protect them ... Not a bug in PHP.
CVSS信息
N/A
漏洞类别
N/A
漏洞标题
Apache mod_php模块文件描述符本地泄露漏洞
漏洞描述信息
Apache是一款流行的WEB服务程序。 Apache mod_php存在一个安全问题,本地攻击者可以利用这个漏洞访问权限高的文件描述符,这可导致窃取和修改敏感信息。 当使用mod_php时,许多文件描述符泄露给PHP脚本进程,如果脚本页面通过passthru()、exec()或system()调用外部程序,描述符就会写给这些程序。 其中之一的描述符是监听描述符,监听443端口,也就是https,端口443是特权端口,一般由ROOT进程绑定。这个描述符由apache打开,而并不需要是否使用https。 引
CVSS信息
N/A
漏洞类别
授权问题