漏洞标题
N/A
漏洞描述信息
在PHP 5.1.4及更早版本中,scanf.c 允许依赖于上下文的攻击者通过执行 sscanf PHP 函数调用来执行任意代码,该函数调用执行参数交换,从而增加数组末尾的索引并触发缓冲区超读取。
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:H
漏洞类别
N/A
漏洞标题
N/A
漏洞描述信息
scanf.c in PHP 5.1.4 and earlier, and 4.4.3 and earlier, allows context-dependent attackers to execute arbitrary code via a sscanf PHP function call that performs argument swapping, which increments an index past the end of an array and triggers a buffer over-read.
CVSS信息
N/A
漏洞类别
N/A
漏洞标题
PHP scanf.c 安全漏洞
漏洞描述信息
PHP是一种在服务器端执行的脚本语言。 PHP 5.1.4 及之前版本和4.4.3版本的scanf.c处理用户的格式化参数时存在安全漏洞,本地攻击者可能利用此漏洞通过PHP代码执行任意指令。 如果象如下例子那样向sscanf()函数传递指针的指针作为参数,则会触发堆溢出问题,可能导致执行任意指令: sscanf('foo ','$1s',$bar)
CVSS信息
N/A
漏洞类别
其他