PHP xml_parse_into_struct() 堆陣滿溢漏洞
最後更新
2013年07月16日 10:46
發佈日期:
2013年07月16日
1157
觀看次數
風險: 中度風險
類型: 伺服器 - 互聯網應用伺服器

在 PHP 發現漏洞,遠端使用者可利用漏洞,導致執行任意程式碼。
遠端使用者可透過特製的嵌套 XML,引致在 xml_parse_into_struct() 堆陣滿溢,及在目標系統上執行任意程式碼。
程式碼將以目標服務權限執行。
影響
- 遠端執行程式碼
受影響之系統或技術
- PHP 5.3 及 5.3.27 以前版本
解決方案
在安裝軟體之前,請先瀏覽軟體供應商之網站,以獲得更多詳細資料。
- 軟體供應商已提供修補程.
http://php.net/archive/2013.php#id2013-07-11-1
漏洞識別碼
資料來源
相關連結
分享至