目标达成 感谢每一位支持者 — 我们达成了 100% 目标!

目标: 1000 元 · 已筹: 1000

100.0%

CVE-2015-6831— PHP SPL组件远程代码执行漏洞

EPSS 1.16% · P79
获取后续新漏洞提醒登录后订阅

一、 漏洞 CVE-2015-6831 基础信息

漏洞信息

对漏洞内容有疑问?看看神龙的深度分析是否有帮助!
查看神龙十问 ↗

尽管我们使用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。神龙努力确保数据的准确性,但请您根据实际情况进行核实和判断。

Vulnerability Title
N/A
来源: 美国国家漏洞数据库 NVD
Vulnerability Description
Multiple use-after-free vulnerabilities in SPL in PHP before 5.4.44, 5.5.x before 5.5.28, and 5.6.x before 5.6.12 allow remote attackers to execute arbitrary code via vectors involving (1) ArrayObject, (2) SplObjectStorage, and (3) SplDoublyLinkedList, which are mishandled during unserialization.
来源: 美国国家漏洞数据库 NVD
CVSS Information
N/A
来源: 美国国家漏洞数据库 NVD
Vulnerability Type
N/A
来源: 美国国家漏洞数据库 NVD
Vulnerability Title
PHP SPL组件远程代码执行漏洞
来源: 中国国家信息安全漏洞库 CNNVD
Vulnerability Description
PHP(PHP:Hypertext Preprocessor,PHP:超文本预处理器)是PHP Group和开放源代码社区共同维护的一种开源的通用计算机脚本语言。SPL(Standard PHP Library,PHP标准库)是其中的一个用于解决典型问题(standard problems)的接口与类的集合组件。 PHP的SPL组件中存在释放后重用漏洞,该漏洞源于程序在执行反序列化时没有正确处理ArrayObject、SplObjectStorage和SplDoublyLinkedList类。远程攻击者可
来源: 中国国家信息安全漏洞库 CNNVD
CVSS Information
N/A
来源: 中国国家信息安全漏洞库 CNNVD
Vulnerability Type
N/A
来源: 中国国家信息安全漏洞库 CNNVD

受影响产品

厂商产品影响版本CPE订阅
-n/a n/a -

二、漏洞 CVE-2015-6831 的公开POC

#POC 描述源链接神龙链接
AI 生成 POC高级

未找到公开 POC。

登录以生成 AI POC

三、漏洞 CVE-2015-6831 的情报信息

Please 登录 to view more intelligence information

同批安全公告 · n/a · 2016-01-19 · 共 11 条

CVE-2015-5590PHP‘phar_fix_filepath()’函数基于栈的缓冲区溢出漏洞
CVE-2015-6527PHP‘ext/standard/string.c’代码注入漏洞
CVE-2015-6832PHP‘spl_array.c’释放后重用漏洞
CVE-2015-6833PHP‘PharData’类目录遍历漏洞
CVE-2015-6836PHP‘serialize_function_call()’函数远程代码执行漏洞
CVE-2015-8616PHP 释放后重用漏洞
CVE-2015-8617PHP 格式化字符串漏洞
CVE-2016-1903PHP‘gdImageRotateInterpolated’函数安全漏洞
CVE-2016-1904PHP ext/standard/exec.c文件整数溢出漏洞
CVE-2016-1907OpenSSH 拒绝服务漏洞

IV. Related Vulnerabilities

V. Comments for CVE-2015-6831

暂无评论


发表评论