【漏洞】PHP 多个远程执行代码漏洞

admin 2022年6月11日01:15:16安全漏洞评论25 views675字阅读2分15秒阅读模式

一、漏洞描述

【漏洞】PHP 多个远程执行代码漏洞


PHP(全称:PHP:Hypertext Preprocessor,即“PHP:超文本预处理器”)是一种开源的通用计算机脚本语言,尤其适用于网络开发并可嵌入HTML中使用。

2022年6月9日,PHP发布安全公告,修复了两个存在于PHP中的远程代码执行漏洞。漏洞详情如下:


CVE-2022-31625:

在PHP_FUNCTION中分配在堆上的的char* 数组没有被清除,如果发生转换错误,将会调用_php_pgsql_free_params()函数,由于数组没有初始化,导致可以释放之前请求的值,导致远程代码执行。

CVE-2022-31626:

PHP的mysqlnd拓展中存在堆缓冲区溢出漏洞,利用该漏洞需要攻击者有连接php连接数据库的权限,通过建立恶意MySQL服务器,使受害主机通过mysqlnd主动连接该服务器,触发缓冲区溢出,从而在受害主机上导致拒绝服务或远程执行代码。基于php的数据库管理软件可能受该漏洞影响,如Adminer、 PHPmyAdmin 等工具。


二、影响范围

PHP 5.x - Zend Technologies

>=5.3.0&&<=5.6.40

PHP 7.x - Zend Technologies

>=7.0.1&&<7.4.30

PHP 8.0.x - Zend Technologies

>=8.0.0&&<8.0.20

PHP 8.1.x - Zend Technologies

>=8.1.0 &&<8.1.7


三、修复建议

更新至安全版本:

8.1.7、8.0.20、7.4.30


原文始发于微信公众号(开普勒安全团队):【漏洞】PHP 多个远程执行代码漏洞

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年6月11日01:15:16
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  【漏洞】PHP 多个远程执行代码漏洞 http://cn-sec.com/archives/1108932.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: