PHP是广泛使用的通用目的脚本语言,特别适合于Web开发,可嵌入到HTML中。
PHP的‘process_nested_data’函数在实现上存在释放后重利用漏洞,攻击者通过向"unserialize()"函数传递构造的输入,利用此漏洞可破坏内存;"var_push_dtor()"函数在实现上存在空指针间接引用漏洞,攻击者通过向"unserialize()"函数传递构造的输入,利用此漏洞可造成崩溃。成功利用这些漏洞可造成任意代码执行。以下版本受到影响:PHP 5.4.36之前版本,5.5.20之前5.5.x版本,5.6.4之前5.6.x版本。
解决方法
厂商补丁
PHP
---
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://www.php.net/downloads.php
原文地址:https://www.cnblogs.com/mrhonest/p/10892541.html
时间: 2024-07-29 07:24:25