CVE-2007-1890 (CNNVD-200704-100)

HIGH 有利用代码
中文标题:
PHP msg_receive()内存分配整数溢出漏洞
英文标题:
Integer overflow in the msg_receive function in PHP 4 before 4.4.5 and PHP 5 before 5.2.1, on FreeBS...
CVSS分数: 7.5
发布时间: 2007-04-06 01:00:00
漏洞类型: 授权问题
状态: PUBLISHED
数据质量分数: 0.40
数据版本: v4
漏洞描述
中文描述:

PHP是广泛使用的通用目的脚本语言,特别适合于Web开发,可嵌入到HTML中。 PHP的msg_receive()函数实现上存在整数溢出漏洞,本地攻击者可能利用此漏洞提升自己的权限。 PHP的msg_receive()函数没有对maxsize参数执行任何检查便直接在内存分配中使用,导致整数溢出。有漏洞的代码如下: PHP_FUNCTION(msg_receive) { ... if (zend_parse_parameters(ZEND_NUM_ARGS() TSRMLS_CC, "rlzlz|blz", &queue, &desiredmsgtype, &out_msgtype, &maxsize, &out_message, &do_unserialize, &flags, &zerrcode) == FAILURE) { return; } ... messagebuffer = (struct php_msgbuf *) emalloc(sizeof(struct php_msgbuf) + maxsize); result = msgrcv(mq->id, messagebuffer, maxsize, desiredmsgtype, realflags); 如果内部的msgrcv()函数能够接受负数的maxsize的话,就可能导致缓冲区溢出。

英文描述:

Integer overflow in the msg_receive function in PHP 4 before 4.4.5 and PHP 5 before 5.2.1, on FreeBSD and possibly other platforms, allows context-dependent attackers to execute arbitrary code via certain maxsize values, as demonstrated by 0xffffffff.

CWE类型:
(暂无数据)
标签:
remote php Stefan Esser OSVDB-33960
受影响产品
厂商 产品 版本 版本范围 平台 CPE
php php 4.0.0 - - cpe:2.3:a:php:php:4.0.0:*:*:*:*:*:*:*
php php 4.0.1 - - cpe:2.3:a:php:php:4.0.1:*:*:*:*:*:*:*
php php 4.0.2 - - cpe:2.3:a:php:php:4.0.2:*:*:*:*:*:*:*
php php 4.0.3 - - cpe:2.3:a:php:php:4.0.3:*:*:*:*:*:*:*
php php 4.0.4 - - cpe:2.3:a:php:php:4.0.4:*:*:*:*:*:*:*
php php 4.0.5 - - cpe:2.3:a:php:php:4.0.5:*:*:*:*:*:*:*
php php 4.0.6 - - cpe:2.3:a:php:php:4.0.6:*:*:*:*:*:*:*
php php 4.0.7 - - cpe:2.3:a:php:php:4.0.7:*:*:*:*:*:*:*
php php 4.1.0 - - cpe:2.3:a:php:php:4.1.0:*:*:*:*:*:*:*
php php 4.1.1 - - cpe:2.3:a:php:php:4.1.1:*:*:*:*:*:*:*
php php 4.1.2 - - cpe:2.3:a:php:php:4.1.2:*:*:*:*:*:*:*
php php 4.2 - - cpe:2.3:a:php:php:4.2:*:dev:*:*:*:*:*
php php 4.2.0 - - cpe:2.3:a:php:php:4.2.0:*:*:*:*:*:*:*
php php 4.2.1 - - cpe:2.3:a:php:php:4.2.1:*:*:*:*:*:*:*
php php 4.2.2 - - cpe:2.3:a:php:php:4.2.2:*:*:*:*:*:*:*
php php 4.2.3 - - cpe:2.3:a:php:php:4.2.3:*:*:*:*:*:*:*
php php 4.3.0 - - cpe:2.3:a:php:php:4.3.0:*:*:*:*:*:*:*
php php 4.3.1 - - cpe:2.3:a:php:php:4.3.1:*:*:*:*:*:*:*
php php 4.3.2 - - cpe:2.3:a:php:php:4.3.2:*:*:*:*:*:*:*
php php 4.3.3 - - cpe:2.3:a:php:php:4.3.3:*:*:*:*:*:*:*
php php 4.3.4 - - cpe:2.3:a:php:php:4.3.4:*:*:*:*:*:*:*
php php 4.3.5 - - cpe:2.3:a:php:php:4.3.5:*:*:*:*:*:*:*
php php 4.3.6 - - cpe:2.3:a:php:php:4.3.6:*:*:*:*:*:*:*
php php 4.3.7 - - cpe:2.3:a:php:php:4.3.7:*:*:*:*:*:*:*
php php 4.3.8 - - cpe:2.3:a:php:php:4.3.8:*:*:*:*:*:*:*
php php 4.3.9 - - cpe:2.3:a:php:php:4.3.9:*:*:*:*:*:*:*
php php 4.3.10 - - cpe:2.3:a:php:php:4.3.10:*:*:*:*:*:*:*
php php 4.3.11 - - cpe:2.3:a:php:php:4.3.11:*:*:*:*:*:*:*
php php 4.4.0 - - cpe:2.3:a:php:php:4.4.0:*:*:*:*:*:*:*
php php 4.4.1 - - cpe:2.3:a:php:php:4.4.1:*:*:*:*:*:*:*
php php 4.4.2 - - cpe:2.3:a:php:php:4.4.2:*:*:*:*:*:*:*
php php 4.4.3 - - cpe:2.3:a:php:php:4.4.3:*:*:*:*:*:*:*
php php 4.4.4 - - cpe:2.3:a:php:php:4.4.4:*:*:*:*:*:*:*
php php 5.0 - - cpe:2.3:a:php:php:5.0:rc1:*:*:*:*:*:*
php php 5.0.0 - - cpe:2.3:a:php:php:5.0.0:*:*:*:*:*:*:*
php php 5.0.1 - - cpe:2.3:a:php:php:5.0.1:*:*:*:*:*:*:*
php php 5.0.2 - - cpe:2.3:a:php:php:5.0.2:*:*:*:*:*:*:*
php php 5.0.3 - - cpe:2.3:a:php:php:5.0.3:*:*:*:*:*:*:*
php php 5.0.4 - - cpe:2.3:a:php:php:5.0.4:*:*:*:*:*:*:*
php php 5.0.5 - - cpe:2.3:a:php:php:5.0.5:*:*:*:*:*:*:*
php php 5.1.0 - - cpe:2.3:a:php:php:5.1.0:*:*:*:*:*:*:*
php php 5.1.1 - - cpe:2.3:a:php:php:5.1.1:*:*:*:*:*:*:*
php php 5.1.2 - - cpe:2.3:a:php:php:5.1.2:*:*:*:*:*:*:*
php php 5.1.3 - - cpe:2.3:a:php:php:5.1.3:*:*:*:*:*:*:*
php php 5.1.4 - - cpe:2.3:a:php:php:5.1.4:*:*:*:*:*:*:*
php php 5.1.5 - - cpe:2.3:a:php:php:5.1.5:*:*:*:*:*:*:*
php php 5.1.6 - - cpe:2.3:a:php:php:5.1.6:*:*:*:*:*:*:*
php php 5.2.0 - - cpe:2.3:a:php:php:5.2.0:*:*:*:*:*:*:*
解决方案
中文解决方案:
(暂无数据)
英文解决方案:
(暂无数据)
临时解决方案:
(暂无数据)
参考链接
无标题 x_refsource_MISC
cve.org
访问
23236 vdb-entry
cve.org
访问
php-msgreceive-overflow(33775) vdb-entry
cve.org
访问
ExploitDB EDB-29808 EXPLOIT
exploitdb
访问
Download Exploit EDB-29808 EXPLOIT
exploitdb
访问
CVE Reference: CVE-2007-1890 ADVISORY
cve.org
访问
CVSS评分详情
7.5
HIGH
CVSS向量: AV:N/AC:L/Au:N/C:P/I:P/A:P
CVSS版本: 2.0
机密性
PARTIAL
完整性
PARTIAL
可用性
PARTIAL
时间信息
发布时间:
2007-04-06 01:00:00
修改时间:
2024-08-07 13:13:41
创建时间:
2025-11-11 15:32:42
更新时间:
2026-01-26 02:17:11
利用信息
此漏洞有可利用代码!
利用代码数量: 1
利用来源:
未知
数据源详情
数据源 记录ID 版本 提取时间
CVE cve_CVE-2007-1890 2025-11-11 15:17:51 2025-11-11 07:32:42
NVD nvd_CVE-2007-1890 2025-11-11 14:52:10 2025-11-11 07:41:28
CNNVD cnnvd_CNNVD-200704-100 2025-11-11 15:08:56 2025-11-11 07:49:16
EXPLOITDB exploitdb_EDB-29808 2025-11-11 15:05:30 2025-11-11 08:25:12
版本与语言
当前版本: v4
主要语言: EN
支持语言:
EN ZH
其他标识符:
:
:
安全公告
暂无安全公告信息
变更历史
v4 EXPLOITDB
2025-11-11 16:25:12
references_count: 3 → 6; tags_count: 0 → 4; data_sources: ['cnnvd', 'cve', 'nvd'] → ['cnnvd', 'cve', 'exploitdb', 'nvd']
查看详细变更
  • references_count: 3 -> 6
  • tags_count: 0 -> 4
  • data_sources: ['cnnvd', 'cve', 'nvd'] -> ['cnnvd', 'cve', 'exploitdb', 'nvd']
v3 CNNVD
2025-11-11 15:49:16
vulnerability_type: 未提取 → 授权问题; cnnvd_id: 未提取 → CNNVD-200704-100; data_sources: ['cve', 'nvd'] → ['cnnvd', 'cve', 'nvd']
查看详细变更
  • vulnerability_type: 未提取 -> 授权问题
  • cnnvd_id: 未提取 -> CNNVD-200704-100
  • data_sources: ['cve', 'nvd'] -> ['cnnvd', 'cve', 'nvd']
v2 NVD
2025-11-11 15:41:28
severity: SeverityLevel.MEDIUM → SeverityLevel.HIGH; cvss_score: 未提取 → 7.5; cvss_vector: NOT_EXTRACTED → AV:N/AC:L/Au:N/C:P/I:P/A:P; cvss_version: NOT_EXTRACTED → 2.0; affected_products_count: 0 → 48; data_sources: ['cve'] → ['cve', 'nvd']
查看详细变更
  • severity: SeverityLevel.MEDIUM -> SeverityLevel.HIGH
  • cvss_score: 未提取 -> 7.5
  • cvss_vector: NOT_EXTRACTED -> AV:N/AC:L/Au:N/C:P/I:P/A:P
  • cvss_version: NOT_EXTRACTED -> 2.0
  • affected_products_count: 0 -> 48
  • data_sources: ['cve'] -> ['cve', 'nvd']