烽火狼烟丨PHP远程代码执行漏洞(CVE-2022-31625、CVE-2022-31626)风险提示

admin 2022年6月11日22:13:33安全漏洞评论86 views778字阅读2分35秒阅读模式
1、漏洞概述


近日,WebRAY安全服务产品线监测到PHP 官方发布了关于PHP存在远程代码执行漏洞的漏洞通告,漏洞编号分别为:CVE-2022-31625、CVE-2022-31626。其中CVE-2022-31625是由于PHP_FUNCTION中分配在堆上的数组清除不及时,导致错误的再次调用php_pgsql_free_params()函数时,可能会使用之前未及时清除的数组值,从而造成远程代码执行;CVE-2022-31626则是由于PHP的mysqlnd拓展中存在堆缓冲区溢出漏洞,拥有php数据库的连接权限并建立恶意MySQL服务器的攻击者,通过诱导主机以mysqlnd主动连接该服务器从而触发缓冲区溢出漏洞,最终实现远程代码执行,像是Adminer、 PHPmyAdmin这类基于php的数据库管理软件均可能受该漏洞影响。由于漏洞危害较大,WebRAY安全服务产品线建议相关用户做好防护并及时做好版本升级工作。

PHP是一个拥有众多开发者的开源软件项目,也是一种在服务器端执行的脚本语言,尤其适用于Web开发并可嵌入HTML中。PHP同时支持面向对象和面向过程的开发,使用上非常灵活。

WebRAY安全服务产品线也将持续关注该漏洞进展,并及时为您更新该漏洞信息。

2、影响范围


烽火狼烟丨PHP远程代码执行漏洞(CVE-2022-31625、CVE-2022-31626)风险提示


3、漏洞等级


WebRAY安全服务产品线风险评级:高危


4、修复建议


官方已发布安全版本,请及时下载更新。

https://www.php.net/downloads.php


关于盛邦安全

盛邦安全成立于2010年,在网络空间地图、业务安全、供应链安全、应用防御和脆弱性检测等领域已成为国内领先的网络安全产品及服务供应商。


 让网络空间更有序


烽火狼烟丨PHP远程代码执行漏洞(CVE-2022-31625、CVE-2022-31626)风险提示

烽火狼烟丨PHP远程代码执行漏洞(CVE-2022-31625、CVE-2022-31626)风险提示

烽火狼烟丨PHP远程代码执行漏洞(CVE-2022-31625、CVE-2022-31626)风险提示


烽火狼烟丨PHP远程代码执行漏洞(CVE-2022-31625、CVE-2022-31626)风险提示

原文始发于微信公众号(盛邦安全WebRAY):烽火狼烟丨PHP远程代码执行漏洞(CVE-2022-31625、CVE-2022-31626)风险提示

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年6月11日22:13:33
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  烽火狼烟丨PHP远程代码执行漏洞(CVE-2022-31625、CVE-2022-31626)风险提示 http://cn-sec.com/archives/1109423.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: