漏洞信息详情
PHP 整数溢出漏洞
漏洞简介
PHP(PHP:Hypertext Preprocessor,PHP:超文本预处理器)是PHP Group和开放源代码社区共同维护的一种开源的通用计算机脚本语言。该语言主要用于Web开发,支持多种数据库及操作系统。
PHP的ext/standard/url.c文件中的‘php_raw_url_encode’函数存在整数溢出漏洞。远程攻击者可借助‘rawurlencode’函数的较长字符串利用该漏洞造成拒绝服务(应用程序崩溃)。(注:厂商声明“不确定这是否为安全问题”)
漏洞公告
目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:
https://git.php.net/?p=php-src.git;a=commit;h=95433e8e339dbb6b5d5541473c1661db6ba2c451
参考网址
来源:APPLE
链接:http://lists.apple.com/archives/security-announce/2016/May/msg00004.html
来源:www.php.net
链接:http://www.php.net/ChangeLog-7.php
来源:MLIST
链接:http://www.openwall.com/lists/oss-security/2016/04/24/1
来源:bugs.php.net
链接:https://bugs.php.net/bug.php?id=71798
来源:www.php.net
链接:http://www.php.net/ChangeLog-5.php
来源:support.apple.com
链接:https://support.apple.com/HT206567
来源:git.php.net
链接:https://git.php.net/?p=php-src.git;a=commit;h=95433e8e339dbb6b5d5541473c1661db6ba2c451
受影响实体
- Php Php:5.5.33<!--2000-1-1-->
- Php Php:5.6.0:Alpha1<!--2000-1-1-->
- Php Php:5.6.0:Alpha2<!--2000-1-1-->
- Php Php:5.6.0:Alpha3<!--2000-1-1-->
- Php Php:5.6.0:Alpha4<!--2000-1-1-->
补丁
- PHP 整数溢出漏洞的修复措施<!--2016-4-25-->
还没有评论,来说两句吧...