漏洞信息详情
PHP SPL组件远程代码执行漏洞
漏洞简介
PHP(PHP:Hypertext Preprocessor,PHP:超文本预处理器)是PHP Group和开放源代码社区共同维护的一种开源的通用计算机脚本语言。SPL(Standard PHP Library,PHP标准库)是其中的一个用于解决典型问题(standard problems)的接口与类的集合组件。
PHP的SPL组件中存在释放后重用漏洞,该漏洞源于程序在执行反序列化时没有正确处理ArrayObject、SplObjectStorage和SplDoublyLinkedList类。远程攻击者可利用该漏洞执行任意代码。以下版本受到影响:PHP 5.4.44之前版本,5.5.28之前5.5.x版本,5.6.12之前5.6.x版本。
漏洞公告
目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:
http://www.php.net/ChangeLog-5.php
参考网址
来源:bugs.php.net
链接:https://bugs.php.net/bug.php?id=70166
来源:www.php.net
链接:http://www.php.net/ChangeLog-5.php
来源:bugs.php.net
链接:https://bugs.php.net/bug.php?id=70168
来源:bugs.php.net
链接:https://bugs.php.net/bug.php?id=70169
来源:bugs.php.net
链接:https://bugs.php.net/bug.php?id=70155
来源: BID
链接:http://www.securityfocus.com/bid/76737
受影响实体
- Php Php:5.5.0:Alpha2<!--2000-1-1-->
- Php Php:5.5.0:Alpha3<!--2000-1-1-->
- Php Php:5.5.0:Alpha1<!--2000-1-1-->
- Php Php:5.4.43<!--2000-1-1-->
- Php Php:5.5.0<!--2000-1-1-->
补丁
- PHP SPL组件远程代码执行漏洞的修复措施<!--2015-9-18-->
还没有评论,来说两句吧...