PHP "Unserialize()"函数释放后重利用远程代码执行漏洞

PHP是广泛使用的通用目的脚本语言,特别适合于Web开发,可嵌入到HTML中。
 
PHP的‘process_nested_data’函数在实现上存在释放后重利用漏洞,攻击者通过向"unserialize()"函数传递构造的输入,利用此漏洞可破坏内存;"var_push_dtor()"函数在实现上存在空指针间接引用漏洞,攻击者通过向"unserialize()"函数传递构造的输入,利用此漏洞可造成崩溃。成功利用这些漏洞可造成任意代码执行。以下版本受到影响:PHP 5.4.36之前版本,5.5.20之前5.5.x版本,5.6.4之前5.6.x版本。
 
 
 
解决方法
 
厂商补丁
 
PHP
---
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
 
http://www.php.net/downloads.php
 
posted @ 2019-05-20 10:14  mrhonest  阅读(374)  评论(0)    收藏  举报