随笔分类 - 漏洞修复
工作中的修复建议总结
摘要:OpenSSH(Open Secure Shell)是使用SSH通过计算机网络加密通信的实现。 OpenSSH当配置了OpenSSH和Portable OpenSSH为接受GSSAPI身份验证时,信号处理程序内存在竞争条件,在某些情况下,可能会导致在身份验证之前执行远程任意代码。 解决方法 厂商补丁
阅读全文
摘要:PHP是一种HTML内嵌式的语言,PHP与微软的ASP颇有几分相似,都是一种在服务器端执行的嵌入HTML文档的脚本语言,语言的风格有类似于C语言,现在被很多的网站编程人员广泛的运用。可以被各种Web服务器以多种方式调用,实现动态网页的功能。 PHP处理参数的传递时存在漏洞,PHP 5.3.12和5.
阅读全文
摘要:PHP是广泛使用的通用目的脚本语言。 PHP的unserialize()函数对DateTimeZone类型反序列化时存在释放后重用漏洞,远程攻击者可利用此漏洞在Web服务器上下文中执行任意代码,泄露任意内存。 解决方法 PHP 目前厂商已经发布了升级补丁以修复这个安全问题建议升级PHP产品至5.4.
阅读全文
摘要:PHP(PHP:Hypertext Preprocessor,PHP:超文本预处理器)是PHP Group和开放源代码社区共同维护的一种开源的通用计算机脚本语言。该语言支持多重语法、支持多数据库及操作系统和支持C、C++进行程序扩展等。 PHP 7.0.10之前的7.x版本中的ext/curl/in
阅读全文
摘要:PHP是广泛使用的通用目的脚本语言,特别适合于Web开发,可嵌入到HTML中。 PHP 7.0.12之前版本对ext/spl/spl_observer.c内的SplObjectStorage反序列化实现中,未验证密钥是否是对象。远程攻击者通过构造的序列化数据,利用此漏洞可执行任意代码。 解决方法 厂
阅读全文
摘要:PHP是广泛使用的通用目的脚本语言,特别适合于Web开发,可嵌入到HTML中。 PHP 7.0.15之前版本、7.1.x < 7.1.1版本,Zend/zend_hash.c对需要大数组分配的情况处理错误,可使远程攻击者通过构造的序列化数据,执行任意代码或造成拒绝服务。 解决方法 厂商补丁: PHP
阅读全文
摘要:Tidy库用于改正HTML文档中的常见错误并生成格式编排良好的等价文档,还可以生成XHTML格式的文档。 Tidy库实现上存在缓冲区溢出漏洞,攻击者可能利用此漏洞通过诱使用户处理恶意文档执行恶意指令。 PHP所使用的Tidy库中没有正确验证对tidy_parse_string()和tidy_repa
阅读全文
摘要:PHP是广泛使用的通用目的脚本语言,特别适合于Web开发,可嵌入到HTML中。 PHP在unserialize()函数的实现上存在释放后重利用漏洞,攻击者利用此漏洞可执行任意代码。 解决方法 PHP 目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载: http://git.php.n
阅读全文
摘要:PHP是广泛使用的通用目的脚本语言,特别适合于Web开发,可嵌入到HTML中。 如果对PHP的sqlite_single_query()和sqlite_array_query()函数使用了空的SQL查询的话,函数可能会使用未初始化的内存,这可能导致执行任意代码。以下是ext/sqlite/sqlit
阅读全文
摘要:PHP是广泛使用的通用目的脚本语言,特别适合于Web开发,可嵌入到HTML中。 PHP在php/php_binary会话反序列化中存在释放后重利用漏洞,远程攻击者利用此漏洞可执行任意代码或造成拒绝服务。 <*来源:Taoguang Chen *> 解决方法 厂商补丁: PHP 目前厂商已经发布了升级
阅读全文
摘要:PHP是广泛使用的通用目的脚本语言,特别适合于Web开发,可嵌入到HTML中。 PHP的SplObjectStorage解序列化程序中存在安全漏洞。如果对不可信任的数据使用了PHP unserialize()函数的话,攻击者就可以在服务器上导致信息泄露或执行任意代码。 解决方法 PHP 建议升级PH
阅读全文
摘要:PHP 5.1.5之前的版本中,当open_basedir或safe_mode启用时,cURL扩展文件(1) ext/curl/interface.c和 (2) ext/curl/streams.c许可CURLOPT_FOLLOWLOCATION选项,从而攻击者可执行未授权操作,此漏洞可能与真实路径
阅读全文
摘要:PHP是广泛使用的通用目的脚本语言,特别适合于Web开发,可嵌入到HTML中。 PHP mSQL扩展处理用户提交的超长参数时存在缓冲区溢出漏洞,本地攻击者可能利用此漏洞提升权限。 PHP mSQL扩展的php_msql_do_connect()函数存在栈溢出漏洞,如果能够向msql_connect(
阅读全文
摘要:PHP是广泛使用的通用目的脚本语言,特别适合于Web开发,可嵌入到HTML中。 PHP中存在远程溢出漏洞,攻击者可以利用这个漏洞在受影响的Web Server上执行任意代码。失败的攻击尝试也可能导致Web Server崩溃。 请注意通常情况下远程攻击者是无法修改访问mysql_connect函数的参
阅读全文
摘要:PHP是一种流行的WEB服务器端编程语言。 PHP在处理JPEG图象文件时存在问题,远程攻击者可以利用这个漏洞以WEB进程权限在系统上执行任意指令。 问题存在于exif_read_data()函数中,通过发送包含超长"sectionname"数据的JPEG图象给支持图象上传的PHP应用程序,可导致发
阅读全文
摘要:PHP是广泛使用的通用目的脚本语言,特别适合于Web开发,可嵌入到HTML中。 PHP 5.4.40, 5.5.24, 5.6.8之前版本,exception::getTraceAsString()存在类型混淆漏洞,在反序列化构造的输入时,可导致PHP应用泄露内存信息或执行任意代码。 解决方法 厂商
阅读全文
摘要:PHP是广泛使用的通用目的脚本语言,特别适合于Web开发,可嵌入到HTML中。 PHP < 5.5.37, 5.6.x < 5.6.23, 7.x < 7.0.8版本,zip扩展php_zip.c未正确处理反序列化及垃圾收集,远程攻击者通过构造的序列化数据,可执行任意代码或造成拒绝服务。 解决方法
阅读全文
摘要:PHP是广泛使用的通用目的脚本语言,特别适合于Web开发,可嵌入到HTML中。 PHP的"substr_replace()"函数在实现上存在释放后重用远程内存破坏漏洞,远程攻击者可利用此漏洞在网络服务器中执行任意代码,造成拒绝服务。 此漏洞源于在将同一个变量多次发送到"substr_replace(
阅读全文
摘要:PHP是广泛使用的通用目的脚本语言,特别适合于Web开发,可嵌入到HTML中。 PHP的"shmop_read()"函数在实现上存在远程整数溢出漏洞,远程攻击者可利用此漏洞在受影响网络服务器中执行任意代码,造成拒绝服务。 解决方法 前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载: h
阅读全文
摘要:MySQL是一个小型关系型数据库管理系统,开发者为瑞典MySQLAB公司,在2008年1月16号被Sun公司收购。 Oracle MySQL Server组件的实现上存在安全漏洞,通过MySQL协议,未验证的远程攻击者可利用此漏洞影响下列版本的可用性、机密性、完整性: 5.1.64及更早版本、5.5
阅读全文

浙公网安备 33010602011771号