PHP‘__wakeup()’远程代码执行漏洞

admin 2022-10-09 23:48:14 CNNVD漏洞 来源:ZONE.CI 全球网 0 阅读模式

漏洞信息详情

PHP‘__wakeup()’远程代码执行漏洞

  • CNNVD编号:CNNVD-201609-075
  • 危害等级: 超危
  • CVE编号: CVE-2016-7124
  • 漏洞类型: 其他
  • 发布时间: 2016-09-07
  • 威胁类型: 远程
  • 更新时间: 2016-09-13
  • 厂        商: php
  • 漏洞来源: Taoguang Chen

漏洞简介

PHP(PHP:Hypertext Preprocessor,PHP:超文本预处理器)是PHP Group和开放源代码社区共同维护的一种开源的通用计算机脚本语言。该语言主要用于Web开发,支持多种数据库及操作系统。

PHP 5.6.25之前版本和7.0.10之前的7.x版本中的ext/standard/var_unserializer.c文件存在安全漏洞,该漏洞源于程序没有正确处理无效的对象。远程攻击者可借助特制的序列化数据利用该漏洞造成拒绝服务。

漏洞公告

目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:

http://www.php.net/ChangeLog-5.php

http://www.php.net/ChangeLog-7.php

参考网址

来源:www.php.net

链接:http://www.php.net/ChangeLog-5.php

来源:github.com

链接:https://github.com/php/php-src/commit/20ce2fe8e3c211a42fee05a461a5881be9a8790e?w=1

来源:MLIST

链接:http://openwall.com/lists/oss-security/2016/09/02/9

来源:bugs.php.net

链接:https://bugs.php.net/bug.php?id=72663

来源:www.php.net

链接:http://www.php.net/ChangeLog-7.php

来源:BID

链接:http://www.securityfocus.com/bid/92756 来源:NSFOCUS 名称:34768 链接:http://www.nsfocus.net/vulndb/34768

受影响实体

  • Php Php:5.6.24  
  • Php Php:7.0.8  
  • Php Php:7.0.9  
  • Php Php:7.0.7  
  • Php Php:7.0.6  

补丁

  • PHP'__wakeup()'远程代码执行漏洞的修复措施

weinxin
特别声明
本站(ZONE.CI)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
评论:0   参与:  0