PHP是广泛使用的通用目的脚本语言,特别适合于Web开发,可嵌入到HTML中。 PHP GD资源使用的机制上存在漏洞,本地攻击者可能利用此漏洞提升自己的权限。 如果PHP函数需要追踪数据结构的话,会使用Zend引擎注册资源。资源系统有引用计数器,但这些计数器只追踪指向实际资源的PHP变量,没有计数器计算有多少函数正在使用内部资源。由于这种设计导致PHP代码中存在一个bug。如果用户代码能够在通过资源标识符获得资源数据后中断PHP函数的话,就可以释放资源,在已释放资源相同的内存位置分配相同大小的PHP字符串。攻击者可以使用这个PHP字符串创建允许利用PHP函数内部的特制资源,当恶意的中断结束时函数会继续,使用被替换的资源数据。 为了获得所必须的函数中断,攻击者需要在函数参数中放置对象,导致在转换超长数据时触发PHP错误,但也可使用函数所提供的其他类型警告或通知。 PHP PHP 5 <= 5.2.1 PHP PHP 4 <= 4.4.6 目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本: <a href="http://www.php.net" target="_blank">http://www.php.net</a>
PHP是广泛使用的通用目的脚本语言,特别适合于Web开发,可嵌入到HTML中。 PHP GD资源使用的机制上存在漏洞,本地攻击者可能利用此漏洞提升自己的权限。 如果PHP函数需要追踪数据结构的话,会使用Zend引擎注册资源。资源系统有引用计数器,但这些计数器只追踪指向实际资源的PHP变量,没有计数器计算有多少函数正在使用内部资源。由于这种设计导致PHP代码中存在一个bug。如果用户代码能够在通过资源标识符获得资源数据后中断PHP函数的话,就可以释放资源,在已释放资源相同的内存位置分配相同大小的PHP字符串。攻击者可以使用这个PHP字符串创建允许利用PHP函数内部的特制资源,当恶意的中断结束时函数会继续,使用被替换的资源数据。 为了获得所必须的函数中断,攻击者需要在函数参数中放置对象,导致在转换超长数据时触发PHP错误,但也可使用函数所提供的其他类型警告或通知。 PHP PHP 5 <= 5.2.1 PHP PHP 4 <= 4.4.6 目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本: <a href="http://www.php.net" target="_blank">http://www.php.net</a>