漏洞信息详情
PHP 安全漏洞
漏洞简介
PHP(PHP:Hypertext Preprocessor,PHP:超文本预处理器)是PHP Group和开放源代码社区共同维护的一种开源的通用计算机脚本语言。该语言主要用于Web开发,支持多种数据库及操作系统。
PHP 5.5.22之前版本和5.6.6之前5.6.x版本的ext/libxml/libxml.c文件中存在安全漏洞,该漏洞源于当程序启用PHP-FPM时,程序没有确保进程中的libxml_disable_entity_loader更改不影响其他线程。远程攻击者可借助特制的XML文档利用该漏洞实施XML External Entity (XXE)和XML Entity Expansion (XEE)攻击。
漏洞公告
目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:
http://git.php.net/?p=php-src.git;a=commit;h=de31324c221c1791b26350ba106cc26bad23ace9
参考网址
来源:git.php.net
链接:http://git.php.net/?p=php-src.git;a=commit;h=de31324c221c1791b26350ba106cc26bad23ace9
来源:bugs.launchpad.net
链接:https://bugs.launchpad.net/ubuntu/+source/php5/+bug/1509817
来源:www.php.net
链接:http://www.php.net/ChangeLog-5.php
来源:bugs.php.net
链接:https://bugs.php.net/bug.php?id=64938
来源:MLIST
链接:http://www.openwall.com/lists/oss-security/2016/04/24/1
受影响实体
- Php Php:5.6.4<!--2000-1-1-->
- Php Php:5.6.5<!--2000-1-1-->
- Php Php:5.6.3<!--2000-1-1-->
- Php Php:5.6.2<!--2000-1-1-->
- Php Php:5.6.0:Beta3<!--2000-1-1-->
补丁
- PHP 安全漏洞的修复措施<!--2016-4-25-->
还没有评论,来说两句吧...