日韩无码专区无码一级三级片|91人人爱网站中日韩无码电影|厨房大战丰满熟妇|AV高清无码在线免费观看|另类AV日韩少妇熟女|中文日本大黄一级黄色片|色情在线视频免费|亚洲成人特黄a片|黄片wwwav色图欧美|欧亚乱色一区二区三区

RELATEED CONSULTING
相關(guān)咨詢
選擇下列產(chǎn)品馬上在線溝通
服務時間:8:30-17:00
你可能遇到了下面的問題
關(guān)閉右側(cè)工具欄

新聞中心

這里有您想知道的互聯(lián)網(wǎng)營銷解決方案
PHP7曝出三個高危0-day漏洞,還有一個仍未修復

PHP7出現(xiàn)三個高危0-day漏洞,可允許攻擊者完全控制PHP網(wǎng)站。

這三個漏洞出現(xiàn)在PHP7的反序列化機制中,而PHP5的反序列機制也曾曝出漏洞,在過去幾年中,黑客利用該漏洞將惡意代碼編入客戶機cookie并發(fā)送,從而入侵了Drupal、Joomla、Magento、vBulletin和PornHub等網(wǎng)站。

漏洞概況

最近,Check Point的exploit研究團隊安全人員花費數(shù)個月時間,檢查PHP7的反序列化機制,并發(fā)現(xiàn)了該機制中的“三個新的、此前未知的漏洞”。

雖然此次的漏洞出現(xiàn)在相同機制中,但PHP7中的漏洞與此前PHP5中的并不相同。

三個漏洞編號分別為CVE-2016-7479、CVE-2016-7480和CVE-2016-7478,其利用方式與Check Point八月份詳細報道的CVE-2015-6832漏洞類似。

  • CVE-2016-7479:釋放后使用代碼執(zhí)行
  • CVE-2016-7480:使用未初始化值代碼執(zhí)行
  • CVE-2016-7478:遠程拒絕服務

影響和修復

前兩個漏洞如遭利用,將允許攻擊者完全控制目標服務器,攻擊者可以傳播惡意程序、盜取或篡改客戶數(shù)據(jù)等。如果第三個漏洞被利用,則可造成DoS攻擊,可使目標網(wǎng)站資源系統(tǒng)耗盡并最終關(guān)閉,點擊此處查看完整分析報告。

根據(jù)Check Point安全研究人員Yannay Livneh的說法,上述三個漏洞都未被黑客利用。Check Point的研究人員已在9月15日和8月6日依次將三個漏洞報給了PHP安全團隊。

PHP安全團隊已在10月13日和12月1日發(fā)布了針對其中兩個漏洞的補丁,但還有一個仍未修復。為保證Web服務器安全,用戶應將服務器PHP版本升至最新。


分享題目:PHP7曝出三個高危0-day漏洞,還有一個仍未修復
網(wǎng)頁鏈接:http://www.5511xx.com/article/dpcdpij.html