精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

PHP7曝出三個高危0-day漏洞,還有一個仍未修復

責任編輯:editor007

作者:kuma

2016-12-31 20:04:13

摘自:黑客與極客

這三個漏洞出現在PHP7的反序列化機制中,而PHP5的反序列機制也曾曝出漏洞,在過去幾年中,黑客利用該漏洞將惡意代碼編入客戶機cookie并發送,從而入侵了Drupal、Joomla、Magento、vBulletin和PornHub等網站。

PHP7出現三個高危0-day漏洞,可允許攻擊者完全控制PHP網站。

這三個漏洞出現在PHP7的反序列化機制中,而PHP5的反序列機制也曾曝出漏洞,在過去幾年中,黑客利用該漏洞將惡意代碼編入客戶機cookie并發送,從而入侵了Drupal、Joomla、Magento、vBulletin和PornHub等網站。

漏洞概況

最近,Check Point的exploit研究團隊安全人員花費數個月時間,檢查PHP7的反序列化機制,并發現了該機制中的“三個新的、此前未知的漏洞”。

雖然此次的漏洞出現在相同機制中,但PHP7中的漏洞與此前PHP5中的并不相同。

三個漏洞編號分別為CVE-2016-7479、CVE-2016-7480和CVE-2016-7478,其利用方式與Check Point八月份詳細報道的CVE-2015-6832漏洞類似。

CVE-2016-7479:釋放后使用代碼執行

CVE-2016-7480:使用未初始化值代碼執行

CVE-2016-7478:遠程拒絕服務

影響和修復

前兩個漏洞如遭利用,將允許攻擊者完全控制目標服務器,攻擊者可以傳播惡意程序、盜取或篡改客戶數據等。如果第三個漏洞被利用,則可造成DoS攻擊,可使目標網站資源系統耗盡并最終關閉,點擊此處查看完整分析報告。

根據Check Point安全研究人員Yannay Livneh的說法,上述三個漏洞都未被黑客利用。Check Point的研究人員已在9月15日和8月6日依次將三個漏洞報給了PHP安全團隊。

PHP安全團隊已在10月13日和12月1日發布了針對其中兩個漏洞的補丁,但還有一個仍未修復。為保證Web服務器安全,用戶應將服務器PHP版本升至最新。

鏈接已復制,快去分享吧

企業網版權所有?2010-2024 京ICP備09108050號-6京公網安備 11010502049343號

  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 海门市| 昌江| 冷水江市| SHOW| 图们市| 拉萨市| 邳州市| 怀宁县| 金坛市| 苗栗县| 安多县| 罗定市| 平阳县| 思南县| 栖霞市| 无极县| 盐津县| 景谷| 禹州市| 库车县| 上饶县| 常宁市| 毕节市| 壤塘县| 兴宁市| 西安市| 时尚| 喀喇| 乐山市| 夏津县| 休宁县| 乌鲁木齐县| 峨眉山市| 织金县| 衢州市| 澄城县| 定州市| 乐清市| 巴青县| 金塔县| 广河县|