一、 漏洞 CVE-2006-4020 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
在PHP 5.1.4及更早版本中,scanf.c 允许依赖于上下文的攻击者通过执行 sscanf PHP 函数调用来执行任意代码,该函数调用执行参数交换,从而增加数组末尾的索引并触发缓冲区超读取。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:H
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
scanf.c in PHP 5.1.4 and earlier, and 4.4.3 and earlier, allows context-dependent attackers to execute arbitrary code via a sscanf PHP function call that performs argument swapping, which increments an index past the end of an array and triggers a buffer over-read.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
PHP scanf.c 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
PHP是一种在服务器端执行的脚本语言。 PHP 5.1.4 及之前版本和4.4.3版本的scanf.c处理用户的格式化参数时存在安全漏洞,本地攻击者可能利用此漏洞通过PHP代码执行任意指令。 如果象如下例子那样向sscanf()函数传递指针的指针作为参数,则会触发堆溢出问题,可能导致执行任意指令: sscanf('foo ','$1s',$bar)
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2006-4020 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2006-4020 的情报信息