PHP‘ext/gd/gd.c’基于堆的缓冲区错误漏洞
CNNVD-ID编号 | CNNVD-201609-074 | CVE编号 | CVE-2016-7126 |
发布时间 | 2016-09-07 | 更新时间 | 2020-10-14 |
漏洞类型 | 缓冲区错误 | 漏洞来源 | N/A |
危险等级 | 超危 | 威胁类型 | 远程 |
厂商 | php |
漏洞介绍
PHP(PHP:Hypertext Preprocessor,PHP:超文本预处理器)是PHP Group和开放源代码社区共同维护的一种开源的通用计算机脚本语言。该语言主要用于Web开发,支持多种数据库及操作系统。
PHP 5.6.25之前版本和7.0.10之前的7.x版本中的ext/gd/gd.c文件中的‘imagetruecolortopalette’函数存在安全漏洞,该漏洞源于程序没有正确验证颜色数量。远程攻击者可借助第三参数中的‘large\'\'值利用该漏洞造成拒绝服务(select_colors配置错误和越边界写入)。
漏洞补丁
目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:
http://www.php.net/ChangeLog-5.php
http://www.php.net/ChangeLog-7.php
参考网址
来源:MLIST
链接:http://openwall.com/lists/oss-security/2016/09/02/9
来源:CONFIRM
链接:https://www.tenable.com/security/tns-2016-19
来源:REDHAT
链接:http://rhn.redhat.com/errata/RHSA-2016-2750.html
来源:BID
链接:https://www.securityfocus.com/bid/92755
来源:CONFIRM
链接:https://bugs.php.net/bug.php?id=72697
来源:GENTOO
链接:https://security.gentoo.org/glsa/201611-22
来源:CONFIRM
链接:https://github.com/php/php-src/commit/b6f13a5ef9d6280cf984826a5de012a32c396cd4?w=1
来源:CONFIRM
链接:http://www.php.net/ChangeLog-7.php
来源:CONFIRM
链接:http://www.php.net/ChangeLog-5.php
来源:SECTRACK
链接:http://www.securitytracker.com/id/1036680
受影响实体
Php Php:5.6.24 Php Php:7.0.9 Php Php:7.0.8 Php Php:7.0.6 Php Php:7.0.7信息来源
http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-201609-074

评论