php-heic-to-jpg远程代码执行CVE-2024-48514

admin 2024年10月28日14:23:57评论49 views字数 372阅读1分14秒阅读模式

php-heic-to-jpg远程代码执行CVE-2024-48514

漏洞描述:

рhр-hеiс-tо-јрɡ版本<=1.0.5存在远程代码执行漏洞,能够上传hеiс 图片的攻击者可以通过文件名在远程服务器上执行代码。因此,CIA(机密性、完整性、可用性)不再得到保证,这影响了рhр-hеiс-tо-јрɡ 1.0.5 及以下版本。

影响产品及版本:
php-heic-to-jpg <= 1.0.5

攻击场景:

攻击者可以通过上传恶意文件,利用文件名在远程服务器上执行代码。

修复建议:
漏洞可能被用于远程代码执行,建议用户立即更新到最新版本,并对上传的文件进行严格的验证和过滤。

更新php-heic-to-jpg至1.0.6或更高版本,确保上传的文件名不包含任何可执行命令,并对上传的文件进行严格的验证和过滤。

原文始发于微信公众号(飓风网络安全):【漏洞预警】php-heic-to-jpg远程代码执行CVE-2024-48514

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年10月28日14:23:57
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   php-heic-to-jpg远程代码执行CVE-2024-48514https://cn-sec.com/archives/3316770.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息