PHP是广泛使用的通用目的脚本语言,特别适合于Web开发,可嵌入到HTML中。 PHP的sscanf()函数处理用户的格式化参数时存在漏洞,本地攻击者可能利用此漏洞通过PHP代码执行任意指令。 如果象如下例子那样向sscanf()函数传递指针的指针作为参数,则会触发堆溢出问题,可能导致执行任意指令: sscanf('foo ','$1s',$bar) PHP PHP <= 5.1.4 PHP PHP <= 4.4.3 目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载: <a href="http://www.php.net/downloads.php" target="_blank">http://www.php.net/downloads.php</a>
PHP是广泛使用的通用目的脚本语言,特别适合于Web开发,可嵌入到HTML中。 PHP的sscanf()函数处理用户的格式化参数时存在漏洞,本地攻击者可能利用此漏洞通过PHP代码执行任意指令。 如果象如下例子那样向sscanf()函数传递指针的指针作为参数,则会触发堆溢出问题,可能导致执行任意指令: sscanf('foo ','$1s',$bar) PHP PHP <= 5.1.4 PHP PHP <= 4.4.3 目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载: <a href="http://www.php.net/downloads.php" target="_blank">http://www.php.net/downloads.php</a>