PHP‘ext/gd/gd.c’基于堆的缓冲区错误漏洞

admin 2024-01-13 17:25:44 YS 来源:ZONE.CI 全球网 0 阅读模式
> PHP‘ext/gd/gd.c’基于堆的缓冲区错误漏洞

PHP‘ext/gd/gd.c’基于堆的缓冲区错误漏洞

CNNVD-ID编号 CNNVD-201609-074 CVE编号 CVE-2016-7126
发布时间 2016-09-07 更新时间 2020-10-14
漏洞类型 缓冲区错误 漏洞来源 N/A
危险等级 超危 威胁类型 远程
厂商 php

漏洞介绍

PHP(PHP:Hypertext Preprocessor,PHP:超文本预处理器)是PHP Group和开放源代码社区共同维护的一种开源的通用计算机脚本语言。该语言主要用于Web开发,支持多种数据库及操作系统。

PHP 5.6.25之前版本和7.0.10之前的7.x版本中的ext/gd/gd.c文件中的‘imagetruecolortopalette’函数存在安全漏洞,该漏洞源于程序没有正确验证颜色数量。远程攻击者可借助第三参数中的‘large\'\'值利用该漏洞造成拒绝服务(select_colors配置错误和越边界写入)。

漏洞补丁

目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:

参考网址

来源:MLIST

链接:http://openwall.com/lists/oss-security/2016/09/02/9

来源:CONFIRM

链接:https://www.tenable.com/security/tns-2016-19

来源:REDHAT

链接:http://rhn.redhat.com/errata/RHSA-2016-2750.html

来源:BID

链接:https://www.securityfocus.com/bid/92755

来源:CONFIRM

链接:https://bugs.php.net/bug.php?id=72697

来源:GENTOO

链接:https://security.gentoo.org/glsa/201611-22

来源:CONFIRM

链接:https://github.com/php/php-src/commit/b6f13a5ef9d6280cf984826a5de012a32c396cd4?w=1

来源:CONFIRM

链接:http://www.php.net/ChangeLog-7.php

来源:CONFIRM

链接:http://www.php.net/ChangeLog-5.php

来源:SECTRACK

链接:http://www.securitytracker.com/id/1036680

受影响实体

Php Php:5.6.24 Php Php:7.0.9 Php Php:7.0.8 Php Php:7.0.6 Php Php:7.0.7

信息来源

http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-201609-074

weinxin
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论:0   参与:  0