php安全漏洞怎么修复,PHP安全团队已发布安全补丁修复PHP 7中的高危漏洞

485d44009cf75cc93c37b26fd7b9033e.png

近期国外安全研究团队CheckPoint花费数月时间检查PHP 7的反序列化机制,发现了三个新的高危安全漏洞。

这三处漏洞足以影响到全球80%的运行PHP的网站,在此前的PHP 5的反序列化机制中也曾出现过类似漏洞。

这几处安全漏洞的编号分别为:CVE-2016-7479:释放后使用代码执行

CVE-2016-7480:使用未初始化的代码执行

CVE-2016-7478:远程拒绝服务

3ee2298b7a660323731b558cc576dd80.png

其中前两个漏洞将允许攻击者完全控制目标服务器,从而使攻击者窃取服务器上的数据、进行传播恶意软件或者做他们想做的任何事。

第三处漏洞则可能会被用来发起拒绝服务(DoS)攻击,从而耗尽目标服务器的带宽、内存与CPU资源,从而使目标服务器无法正常运行。

CheckPoint称这三个漏洞均是新发现且从未被利用过的漏洞,因此至少就目前来看及时修复是非常有必要的。

该安全团队已经在今年8月份和9月份向PHP官方提交了漏洞细节,PHP安全团队最近也发布了补丁进行修复。

不过目前PHP安全团队只修复了这三个高危漏洞中的前两个,第三个安全漏洞目前还未发布补丁进行修复。

在此也特别提醒使用PHP的用户尽快升级到最新版本来修复漏洞,PHP 7的近期更新日志:ChangeLog本文来源 TheHackerNews,由 山外的鸭子哥 整理编辑,其版权均为 TheHackerNews 所有,文章内容系作者个人观点,不代表 蓝点网 对观点赞同或支持。如需转载,请注明文章来源。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值