xmlrpc.php 漏洞修复,CVE-2014-3668,CNNVD-201410-1339|PHP XMLRPC扩展缓冲区溢出漏洞 - 信息安全漏洞门户 VULHUB...

这篇博客讨论了PHP中XMLRPC扩展在libxmlrpc/xmlrpc.c脚本的mkgmtime实现中存在的一处缓冲区溢出漏洞。问题源自'xmlrpc_set_type'和'xmlrpc_decode'函数未能充分过滤参数,导致远程攻击者可能利用此漏洞造成应用程序崩溃,影响版本包括PHP5.4.33及之前的5.4.x版本,5.5.18之前的5.5.x版本,以及5.6.2之前的5.6.x版本。
摘要由CSDN通过智能技术生成

PHP(PHP:Hypertext Preprocessor,PHP:超文本预处理器)是PHP Group和开放源代码社区共同维护的一种开源的通用计算机脚本语言。该语言主要用于Web开发,支持多种数据库及操作系统。XMLRPC是其中的一个用于实现XML-RPC协议的库。 PHP XMLRPC扩展中的libxmlrpc/xmlrpc.c脚本中mkgmtime实现过程中的‘date_from_ISO8601’函数中存在缓冲区溢出漏洞,该漏洞源于‘xmlrpc_set_type’函数没有充分过滤‘first’参数;‘xmlrpc_decode’函数没有充分过滤参数。远程攻击者可利用该漏洞造成拒绝服务(应用程序崩溃)。以下版本受到影响:PHP 5.4.33及之前版本,5.5.18之前5.5.x版本,5.6.2之前5.6.x版本。

PHP(PHP:Hypertext Preprocessor,PHP:超文本预处理器)是PHP Group和开放源代码社区共同维护的一种开源的通用计算机脚本语言。该语言主要用于Web开发,支持多种数据库及操作系统。XMLRPC是其中的一个用于实现XML-RPC协议的库。 PHP XMLRPC扩展中的libxmlrpc/xmlrpc.c脚本中mkgmtime实现过程中的‘date_from_ISO8601’函数中存在缓冲区溢出漏洞,该漏洞源于‘xmlrpc_set_type’函数没有充分过滤‘first’参数;‘xmlrpc_decode’函数没有充分过滤参数。远程攻击者可利用该漏洞造成拒绝服务(应用程序崩溃)。以下版本受到影响:PHP 5.4.33及之前版本,5.5.18之前5.5.x版本,5.6.2之前5.6.x版本。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值