PHP 多個漏洞
最後更新
2015年06月02日 09:50
發佈日期:
2015年06月02日
1169
觀看次數
風險: 中度風險
類型: 網站服務 - 網站服務
在 PHP 發現多個漏洞,遠端使用者可利用漏洞在目標系統繞過保安控制、阻斷服務,及執行任意程式。
- 函式 set_include_path(),tempnam(),rmdir() 及 readlink() 接受路徑上的空值 ('/0')。遠端使用者可基於路徑數值提供特製值以繞過保安控制。
- 遠端使用者可透過傳送特製請求以觸發多部分 HTTP POST 請求解析的漏洞,導致在目標系統上消耗過多的 CPU 資源。
- 遠端使用者可利用特製的 Phar 存檔,當目標應用程式處理時,便觸發 phar_parse_tarfile() 的整數下溢漏洞,可能導致應用程式執行任意程式碼。
影響
- 阻斷服務
- 遠端執行程式碼
- 繞過保安限制
受影響之系統或技術
- 5.4.41, 5.5.25, 5.6.9 之前版本
解決方案
在安裝軟體之前,請先瀏覽軟體供應商之網站,以獲得更多詳細資料。
- 供應商已提供修補程式 (5.4.41, 5.5.25, 5.6.9)。
漏洞識別碼
資料來源
相關連結
分享至