漏洞信息详情
PHP xmlrpc-epi simplestring.c文件整数符号错误漏洞
- CNNVD编号:CNNVD-201607-934
- 危害等级: 超危
- CVE编号: CVE-2016-6296
- 漏洞类型: 缓冲区错误
- 发布时间: 2016-07-26
- 威胁类型: 远程
- 更新时间: 2019-11-28
- 厂 商: php
- 漏洞来源:
漏洞简介
PHP(PHP:Hypertext Preprocessor,PHP:超文本预处理器)是PHP Group和开放源代码社区共同维护的一种开源的通用计算机脚本语言。GD是其中的一个图形扩展库组件。xmlrpc-epi是一套采用C语言开发的易于开发者使用的序列化RPC请求的API。
PHP中使用的xmlrpc-epi 0.54.2及之前的版本中的simplestring.c文件中的‘simplestring_addn’函数存在整数符号错误漏洞。远程攻击者可通过向PHP xmlrpc_encode_request函数传递较长的参数利用该漏洞造成拒绝服务(基于堆的缓冲区溢出)。以下版本受到影响:PHP 5.5.38之前的版本,5.6.24之前的5.6.x版本,7.0.9之前的7.x版本。
漏洞公告
目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:
http://php.net/ChangeLog-5.php
http://php.net/ChangeLog-7.php
参考网址
来源:lists.debian.org
链接:https://lists.debian.org/debian-lts-announce/2019/11/msg00029.HTML
来源:www.auscert.org.au
链接:https://www.auscert.org.au/bulletins/ESB-2019.4493/
受影响实体
- Php Php:7.0.8
- Php Php:7.0.4
- Php Php:7.0.5
- Php Php:7.0.3
- Php Php:7.0.2
补丁
- PHP xmlrpc-epi simplestring.c文件整数符号错误漏洞的修复措施
特别声明
本站(ZONE.CI)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
评论