微信公众号搜"智元新知"关注
微信扫一扫可直接关注哦!

PHP不完整修复释放后重利用远程代码执行漏洞(CVE-2015-0231)

漏洞描述 PHP是广泛使用的通用目的脚本语言。PHP 5.4.x、5.5.x、5.6.x版本,ext/standard/var_unserializer.re的process_nested_data函数存在释放后重利用漏洞,远程攻击者通过构造的未序列化调用错误处理对象序列化属性内重复的数字键,利用此漏洞可执行任意代码解决方法 PHP---目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:http://PHP.net/downloads.PHPhttps://github.com/PHP/PHP-src/commit/b585a3aed7880a5fa5c18e2b838fc96f40e075bdhttps://bugzilla.redhat.com/show_bug.cgi?id=1185397http://www.PHP.net/ChangeLog-5.PHPhttps://bugs.PHP.net/bug.PHP?id=68710

版权声明:本文内容由互联网用户自发贡献,该文观点与技术仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 dio@foxmail.com 举报,一经查实,本站将立刻删除。

相关推荐