跳至主內容

PHP 多個漏洞

最後更新 2015年06月02日 09:50 發佈日期: 2015年06月02日 1169 觀看次數

風險: 中度風險

類型: 網站服務 - 網站服務

類型: 網站服務

在 PHP 發現多個漏洞,遠端使用者可利用漏洞在目標系統繞過保安控制、阻斷服務,及執行任意程式。

  1. 函式 set_include_path(),tempnam(),rmdir() 及 readlink() 接受路徑上的空值 ('/0')。遠端使用者可基於路徑數值提供特製值以繞過保安控制。
  2. 遠端使用者可透過傳送特製請求以觸發多部分 HTTP POST 請求解析的漏洞,導致在目標系統上消耗過多的 CPU 資源。
  3. 遠端使用者可利用特製的 Phar 存檔,當目標應用程式處理時,便觸發 phar_parse_tarfile() 的整數下溢漏洞,可能導致應用程式執行任意程式碼。

影響

  • 阻斷服務
  • 遠端執行程式碼
  • 繞過保安限制

受影響之系統或技術

  • 5.4.41, 5.5.25, 5.6.9 之前版本

解決方案

在安裝軟體之前,請先瀏覽軟體供應商之網站,以獲得更多詳細資料。

  • 供應商已提供修補程式 (5.4.41, 5.5.25, 5.6.9)。

漏洞識別碼


資料來源


相關連結