漏洞描述
PHP是广泛使用的通用目的脚本语言。
PHP 5.4.x、5.5.x、5.6.x版本,ext/standard/var_unserializer.re的process_
nested_data
函数存在释放后重利用漏洞,远程攻击者通过构造的未序列化
调用,
错误处理对象序列化
属性内重复的数字键,利用此漏洞可执行任意
代码。
解决方法 PHP---目前厂商已经发布了
升级补丁以修复这个安全问题,请到厂商的主页下载:http://
PHP.net/downloads.
PHPhttps://github.com/
PHP/
PHP-src/commit/b585a3aed7880a5fa5c18e2b838fc96f40e075bdhttps://bugzilla.redhat.com/show_bug.cgi?id=1185397http://www.
PHP.net/ChangeLog-5.
PHPhttps://bugs.
PHP.net/bug.
PHP?id=68710
版权声明:本文内容由互联网用户自发贡献,该文观点与技术仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 dio@foxmail.com 举报,一经查实,本站将立刻删除。