已修补关键 PHP 命令执行漏洞CVE-2024-1874漏洞等:立即更新以减轻攻击

admin 2024年4月17日21:25:10评论11 views字数 533阅读1分46秒阅读模式

已修补关键 PHP 命令执行漏洞CVE-2024-1874漏洞等:立即更新以减轻攻击

PHP 开发团队针对影响版本 8.1.28、8.2.18 和 8.3.6 的多个漏洞发布了紧急安全补丁。这些漏洞,从关键的命令注入缺陷到潜在的帐户泄露,需要依赖 PHP 开发网站和应用程序的用户和开发人员立即关注。

主要漏洞和潜在影响

CVE-2024-1874(严重):Windows 系统上的命令行处理不当可能会导致攻击者注入任意命令,如果 PHP 应用程序执行批处理 ( *.bat) 或命令 ( *.cmd) 文件,则可能导致整个系统被接管。

CVE-2024-2756(中):对先前补丁的不完整修复可能会导致攻击者设置恶意 cookie,PHP 应用程序会将这些 cookie 误认为是安全的,从而为劫持用户会话或发起跨站点攻击打开了大门。

CVE-2024-3096(低):一个罕见但潜在严重的缺陷可能会导致攻击者在使用 的系统中绕过密码身份验证password_hash。这需要极不可能出现的情况,即用户的密码以空字节开头。

CVE-2024-2757(高):mb_encode_mimeheader该功能的某些输入可能会触发无限循环。此漏洞有可能通过中断电子邮件处理来导致拒绝服务攻击。

原文始发于微信公众号(Ots安全):已修补关键 PHP 命令执行漏洞CVE-2024-1874漏洞等:立即更新以减轻攻击

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年4月17日21:25:10
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   已修补关键 PHP 命令执行漏洞CVE-2024-1874漏洞等:立即更新以减轻攻击https://cn-sec.com/archives/2664743.html

发表评论

匿名网友 填写信息