中危 PHP 至 5.6.25/7.0.10 shm_attach null 指针取消引用漏洞

CVE编号

CVE-2016-7411

利用情况

POC 已公开

补丁情况

官方补丁

披露时间

2016-09-18
漏洞描述
PHP(PHP:Hypertext Preprocessor,PHP:超文本预处理器)是PHP Group和开放源代码社区共同维护的一种开源的通用计算机脚本语言。该语言支持多重语法、支持多数据库及操作系统和支持C、C++进行程序扩展等。

PHP 5.6.26之前的版本中的ext/standard/var_unserializer.re文件存在内存破坏漏洞,该漏洞源于程序未能正确处理object-deserialization错误。远程攻击者可利用该漏洞造成拒绝服务(内存破坏)。
解决建议
目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:
http://php.net/ChangeLog-5.php
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
应用 php php * Up to
(including)
5.6.25
运行在以下环境
系统 alpine_3.2 php * Up to
(excluding)
5.6.27-r0
运行在以下环境
系统 alpine_3.3 php * Up to
(excluding)
5.6.27-r0
运行在以下环境
系统 amazon_AMI php56 * Up to
(excluding)
5.6.26-1.128.amzn1
运行在以下环境
系统 debian DPKG * Up to
(excluding)
5.6.26+dfsg-0+deb8u1
运行在以下环境
系统 debian_7 php5 * Up to
(excluding)
5.4.45-0+deb7u6
运行在以下环境
系统 debian_8 php5 * Up to
(excluding)
5.6.20+dfsg-0+deb8u1
运行在以下环境
系统 fedora_23 php-enchant * Up to
(excluding)
5.6.26-1.fc23
运行在以下环境
系统 fedora_24 php-enchant * Up to
(excluding)
5.6.26-1.fc24
运行在以下环境
系统 opensuse_13.2 php5-tidy * Up to
(excluding)
5.6.1-78.1
运行在以下环境
系统 opensuse_Leap_42.1 php5-mysql * Up to
(excluding)
5.5.14-62.1
运行在以下环境
系统 suse_11_SP4 php53-odbc * Up to
(excluding)
5.3.17-84.1
运行在以下环境
系统 suse_12 apache2-mod_php5 * Up to
(excluding)
5.5.14-78
运行在以下环境
系统 ubuntu_12.04.5_lts php5 * Up to
(excluding)
5.3.10-1ubuntu3.25
运行在以下环境
系统 ubuntu_14.04 php5 * Up to
(excluding)
5.5.9+dfsg-1ubuntu4.20
运行在以下环境
系统 ubuntu_14.04.6_lts php5 * Up to
(excluding)
5.5.9+dfsg-1ubuntu4.20
阿里云评分
6.9
  • 攻击路径
    远程
  • 攻击复杂度
    容易
  • 权限要求
    无需权限
  • 影响范围
    全局影响
  • EXP成熟度
    POC 已公开
  • 补丁情况
    官方补丁
  • 数据保密性
    数据泄露
  • 数据完整性
    传输被破坏
  • 服务器危害
    DoS
  • 全网数量
    N/A
CWE-ID 漏洞类型
CWE-119 内存缓冲区边界内操作的限制不恰当
阿里云安全产品覆盖情况