漏洞信息详情
PHP‘serialize_function_call()’函数远程代码执行漏洞
漏洞简介
PHP(PHP:Hypertext Preprocessor,PHP:超文本预处理器)是PHP Group和开放源代码社区共同维护的一种开源的通用计算机脚本语言。该语言主要用于Web开发,支持多种数据库及操作系统。
PHP的ext/soap/soap.c文件中的‘SoapClient __call’方法中存在安全漏洞,该漏洞源于程序没有正确验证头部字段。远程攻击者可借助特制的序列化数据(触发‘serialize_function_call’函数中的类型混淆),利用该漏洞执行任意代码。以下版本受到影响:PHP 5.4.45之前版本,5.5.29之前5.5.x版本,5.6.13之前5.6.x版本。
漏洞公告
目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:
http://www.php.net/ChangeLog-5.php
参考网址
来源:www.php.net
链接:http://www.php.net/ChangeLog-5.php
来源:bugs.php.net
链接:https://bugs.php.net/bug.php?id=70388
来源: BID
链接:http://www.securityfocus.com/bid/76644
受影响实体
- Php Php:5.6.8<!--2000-1-1-->
- Php Php:5.6.9<!--2000-1-1-->
- Php Php:5.6.3<!--2000-1-1-->
- Php Php:5.6.1<!--2000-1-1-->
- Php Php:5.6.2<!--2000-1-1-->
补丁
- PHP'serialize_function_call()'函数远程代码执行漏洞的修复措施<!--2015-9-18-->
还没有评论,来说两句吧...