让您全面了解并上手亿速云产品
常见入门级使用教程
对外 API 开发文档中心
您历史提交的工单
您的每一条意见,我们都严谨处理
您的每一条建议,我们都认真对待
CNNVD-ID编号 | CNNVD-200604-114 | CVE编号 | CVE-2006-1494 |
发布时间 | 2006-04-10 | 更新时间 | 2006-04-10 |
漏洞类型 | 路径遍历 | 漏洞来源 | Maksymilian Arciemowicz discovered these issues. |
危险等级 | 低危 | 威胁类型 | 远程 |
厂商 | php |
PHP 4.4.2 和 5.1.2中的 file.c存在目录遍历漏洞。这使得本地用于可以绕过open_basedir限制,并且远程用户可以借助于tempnam在任意目录中创建文件。
来源: SREASONRES
名称: 20060408 tempnam() open_basedir bypass PHP 4.4.2 and 5.1.2
来源: SECUNIA
名称: 19599
来源: issues.rpath.com
来源: XF
名称: php-tempnam-directory-traversal(25705)
来源: UBUNTU
名称: USN-320-1
来源: BID
名称: 17439
来源: BUGTRAQ
名称: 20061005 rPSA-2006-0182-1 php php-mysql php-pgsql
链接:http://www.securityfocus.com/archive/1/archive/1/447866/100/0/threaded
来源: REDHAT
名称: RHSA-2006:0568
来源: REDHAT
名称: RHSA-2006:0567
来源: SUSE
名称: SUSE-SA:2006:024
链接:http://www.novell.com/linux/security/advisories/05-05-2006.html
来源: MANDRIVA
名称: MDKSA-2006:074
链接:http://www.mandriva.com/security/advisories?name=MDKSA-2006:074
来源: VUPEN
名称: ADV-2006-1290
来源: support.avaya.com
名称: http://support.avaya.com/elmodocs2/security/ASA-2006-175.htm
链接:http://support.avaya.com/elmodocs2/security/ASA-2006-175.htm
来源: SECTRACK
名称: 1015881
来源: SREASON
名称: 677
来源: SECUNIA
名称: 22225
来源: SECUNIA
名称: 21723
来源: SECUNIA
名称: 21252
来源: SECUNIA
名称: 21202
来源: SECUNIA
名称: 21135
来源: SECUNIA
名称: 21125
来源: SECUNIA
名称: 21031
来源: SECUNIA
名称: 19979
来源: SECUNIA
名称: 19775
来源: REDHAT
名称: RHSA-2006:0549
来源: MANDRIVA
名称: MDKSA-2006:074
链接:http://frontal2.mandriva.com/security/advisories?name=MDKSA-2006:074