漏洞名称:
PHP 多个远程执行代码漏洞
组件名称:
PHP
安全公告链接:
1.https://bugs.php.net/bug.php?id=81719
2.https://bugs.php.net/bug.php?id=81720
组件介绍
PHP,即“超文本预处理器”,是一种开源的通用计算机脚本语言,尤其适用于网络开发并可嵌入 HTML 中使用。
PHP 的语法借鉴吸收了 C 语言、JAVA 和 Perl 等流行计算机语言的特点,易于一般程序员学习,其主要目标是允许网络开发人员快速编写动态页面,也被用于其他领域。
漏洞简介
2022年6月10日, PHP 官方发布漏洞通告,共修复了 2 个安全漏洞,其中包含 2个高危漏洞的信息。
漏洞编号为
CVE-2022-31625
CVE-2022-31626
目前已经有漏洞细节和公开POC,建议受影响用户尽快更新。
0x01漏洞描述
CVE-2022-31625 高危
在PHP_FUNCTION(pg_query_params)中会在堆上分配用于存储查询参数的空间,但是没有对这块内存空间初始化,如果发生转换错误,会调用_php_pgsql_free_params释放这块空间,由于这块空间保存着之前请求的数据,释放时可能导致远程代码执行。
CVE-2022-31626 高危
在php_mysqlnd_change_auth_response_write函数中存在堆缓冲区溢出漏洞,在buffer内存区域处申请了auth_data_len大小的空间,但是从buffer + MYSQLND_HEADER_SIZE处开始拷贝数据,拷贝大小为auth_data_len,导致堆缓冲区溢出。可能的利用方式为受害主机通过mysqlnd主动连接恶意MySQL服务器,触发缓冲区溢出,最终导致远程代码执行。基于php的数据库管理软件可能受该漏洞影响,如Adminer、 PHPmyAdmin 等工具。
0x02漏洞编号
CVE-2022-31625
CVE-2022-31626
0x03漏洞等级
高危
0x04受影响版本
CVE-2022-31626影响版本:
PHP 8.1.x < 8.1.7
PHP 8.0.x < 8.0.20
PHP 7.x < 7.4.30
CVE-2022-31625影响版本:
5.3.0 <= PHP 5.x <= 5.6.40
7.0.1 <= PHP 7.x < 7.4.30
8.0.0 <= PHP 8.0.x < 8.0.20
8.1.0 <= PHP 8.1.x < 8.1.7
0x05修复建议
目前官方已发布修复版本,用户可升级至以下安全版本:
PHP 8.1.7
PHP 8.0.20
PHP 7.4.30
————————————————
【已被访问:9759 次】
相关阅读:转载请以链接形式注明出处:
本篇文章来源于 "金启程科技|xpaper报刊网|蛙盟云平台" :https://www.jinostart.com/html/comp1/index.shtml
更多技术资讯,请访问公司官网http://www.jinostart.com
xpaper数字报刊系统介绍,请访问http://www.xpaper.net
Xpaper数字报报刊云&蛙盟云 版权与免责声明:
① 凡本网注明“来源:xpaper&蛙盟云”的所有作品,版权均属于xpaper软件版权归金启程科技所有,未经本网授权不得转载、摘编或利用其它方式使用上述作品。已经本网授权使用作品的,应在授权范围内使用,并注明“来源:金启程科技&蛙盟云”。违反上述声明者,本网将追究其相关法律责任。
② 凡本网注明“来源:XXX(非xpaper&蛙盟云)”的作品,均转载自其它媒体,转载目的在于传递更多信息,并不代表本网赞同其观点和对其真实性负责。
③ 本网部分内容来自互联网,如因作品内容、版权和其它问题需要同本网联系的,请在30日内进行。
※ 联系方式:xpaper数字报报刊云&蛙盟云运营中心 Email:jinostart@126.com
数字报系统|数字报刊系统|电子杂志软件|数字报纸|电子报系统|网上看报系统|电子杂志系统|在线看报纸软件|高校数字报|企业内刊数字化|传统报纸数字化|公司内刊数字化|电子杂志系统|