2023-12-03 分類: 網站建設
pHp編程語言的維護者最近發布了最新版本的pHp,用于修補其核心和捆綁庫中的多個高嚴重性漏洞,其中最嚴重的漏洞可能允許遠程攻擊者執行任意代碼并破壞目標服務器。
超文本預處理器,通常稱為pHp,是目前最受歡迎的服務器端Web編程語言,它支持78%以上的Internet。
幾個維護分支下的最新版本包括pHp版本7.3.9,7.2.22和7.1.32,解決了多個安全漏洞。
根據pHp應用程序中受影響的代碼庫的類型,發生和使用情況,成功利用某些最嚴重的漏洞可能允許攻擊者在受影響的應用程序的上下文中執行具有相關權限的任意代碼。
另一方面,失敗的攻擊嘗試可能會導致受影響系統上的拒絕服務(DoS)條件。
這些漏洞可能會使成千上萬的依賴pHp的Web應用程序遭受代碼執行攻擊,包括由一些流行的內容管理系統(如Wordpress,Drupal和Typo3)提供支持的網站。
其中,分配為CVE-2019-13224的“免費后使用”代碼執行漏洞存在于Oniguruma中,Oniguruma是一個流行的正則表達式庫,它與pHp捆綁在一起,以及許多其他編程語言。
遠程攻擊者可以通過在受影響的Web應用程序中插入特制的正則表達式來利用此漏洞,從而可能導致代碼執行或導致信息泄露。
“攻擊者提供了一對正則表達式模式和一個字符串的,條件是得到由onig_new_deluxe()處理的多字節編碼,”紅帽說,在它的安全性咨詢描述的脆弱性。
其他修補缺陷會影響卷曲擴展,Exif功能,FastCGI流程管理器(FpM),Opcache功能等。
好消息是到目前為止還沒有任何關于攻擊者在野外利用這些安全漏洞的報告。
pHp安全團隊已經解決了最新版本中的漏洞。因此,用戶和托管服務提供商,強烈建議到他們的服務器升級到最新版本的pHp 7.3.9,7.2.22或7.1.32。
本文題目:pHp編程語言中發現多個代碼執行缺陷
本文來源:http://m.newbst.com/news13/298563.html
成都網站建設公司_創新互聯,為您提供品牌網站建設、企業建站、軟件開發、網站策劃、響應式網站、自適應網站
聲明:本網站發布的內容(圖片、視頻和文字)以用戶投稿、用戶轉載內容為主,如果涉及侵權請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網站立場,如需處理請聯系客服。電話:028-86922220;郵箱:631063699@qq.com。內容未經允許不得轉載,或轉載時需注明來源: 創新互聯
猜你還喜歡下面的內容