精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

PHP7曝出三個高危0-day漏洞,還有一個仍未修復

責任編輯:editor007

作者:kuma

2016-12-31 20:04:13

摘自:黑客與極客

這三個漏洞出現在PHP7的反序列化機制中,而PHP5的反序列機制也曾曝出漏洞,在過去幾年中,黑客利用該漏洞將惡意代碼編入客戶機cookie并發送,從而入侵了Drupal、Joomla、Magento、vBulletin和PornHub等網站。

PHP7出現三個高危0-day漏洞,可允許攻擊者完全控制PHP網站。

這三個漏洞出現在PHP7的反序列化機制中,而PHP5的反序列機制也曾曝出漏洞,在過去幾年中,黑客利用該漏洞將惡意代碼編入客戶機cookie并發送,從而入侵了Drupal、Joomla、Magento、vBulletin和PornHub等網站。

漏洞概況

最近,Check Point的exploit研究團隊安全人員花費數個月時間,檢查PHP7的反序列化機制,并發現了該機制中的“三個新的、此前未知的漏洞”。

雖然此次的漏洞出現在相同機制中,但PHP7中的漏洞與此前PHP5中的并不相同。

三個漏洞編號分別為CVE-2016-7479、CVE-2016-7480和CVE-2016-7478,其利用方式與Check Point八月份詳細報道的CVE-2015-6832漏洞類似。

CVE-2016-7479:釋放后使用代碼執行

CVE-2016-7480:使用未初始化值代碼執行

CVE-2016-7478:遠程拒絕服務

影響和修復

前兩個漏洞如遭利用,將允許攻擊者完全控制目標服務器,攻擊者可以傳播惡意程序、盜取或篡改客戶數據等。如果第三個漏洞被利用,則可造成DoS攻擊,可使目標網站資源系統耗盡并最終關閉,點擊此處查看完整分析報告。

根據Check Point安全研究人員Yannay Livneh的說法,上述三個漏洞都未被黑客利用。Check Point的研究人員已在9月15日和8月6日依次將三個漏洞報給了PHP安全團隊。

PHP安全團隊已在10月13日和12月1日發布了針對其中兩個漏洞的補丁,但還有一個仍未修復。為保證Web服務器安全,用戶應將服務器PHP版本升至最新。

鏈接已復制,快去分享吧

企業網版權所有?2010-2024 京ICP備09108050號-6京公網安備 11010502049343號

  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 绥芬河市| 资中县| 青川县| 南陵县| 手机| 海安县| 海盐县| 兴和县| 东港市| 桑日县| 新蔡县| 涿鹿县| 子洲县| 调兵山市| 兰考县| 井陉县| 老河口市| 南木林县| 成安县| 威海市| 尼玛县| 桃园县| 石家庄市| 广宗县| 静海县| 米泉市| 扎囊县| 湾仔区| 桐梓县| 广宁县| 昌乐县| 庐江县| 拉萨市| 贵溪市| 棋牌| 东源县| 稻城县| 措勤县| 敦煌市| 金昌市| 永靖县|