新聞中心
PHP今天再次發(fā)布了一個更新,修復了前個版本未能修復的 php-cgi漏洞。星期三, 一個 PHP 遠程代碼執(zhí)行漏洞被意外公開在網(wǎng)上, 引發(fā)了利用此漏洞可對大量網(wǎng)站實施入侵的恐慌.

10年建站經(jīng)驗, 成都網(wǎng)站制作、做網(wǎng)站客戶的見證與正確選擇。創(chuàng)新互聯(lián)提供完善的營銷型網(wǎng)頁建站明細報價表。后期開發(fā)更加便捷高效,我們致力于追求更美、更快、更規(guī)范。
該 bug 可以追溯到 2004 年, 在最近的 CTF 比賽中被暴露. ‘當 PHP 以 CGI 模式運行時 (如 Apache 的 mod_cgid), php-cgi 會接受處理一個查詢字符串作為命令行參數(shù)以開啟某些功能。
如 -s, -d 或 -c 傳遞給 php-cgi, 此處存在的漏洞可以允許攻擊者查看源碼或進行任意代碼執(zhí)行' CERT 說. PHP 開發(fā)者向 PHP 5.3.12 和 5.4.2 發(fā)布了補丁, 但很快被發(fā)現(xiàn)補丁并未能真的修補該漏洞.
PHP 5 ChangeLog Version 5.4.308-May-2012
Fixed bug #61807 Buffer Overflow in apache_request_headers, CVE-2012-2329.
Fixed bug #61910 Improve fix for PHP-CGI query string parameter vulnerability, CVE-2012-2311. Version 5.3.1308-May-2012
Fixed bug #61910 Improve fix for PHP-CGI query string parameter vulnerability, CVE-2012-2311.
原文地址:http://www.cnbeta.com/articles/186410.htm
網(wǎng)頁名稱:PHP 5.4.3和5.3.13 發(fā)布
網(wǎng)頁網(wǎng)址:http://www.dlmjj.cn/article/ccohjod.html


咨詢
建站咨詢
