7*24小时技术支持
海外CN2服务器(客服1)
近日,网络应急团队监测到PHP发布了安全公告,修复了两个远程代码执行漏洞。漏洞详情如下:
CVE-2022-31625 PHP远程代码执行漏洞
漏洞类型:代码执行
风险等级:高危
漏洞描述:PHP_FUNCTION中分配在堆上的的char* 数组没有被清除,如果发生转换错误,将会调用_php_pgsql_free_params()函数,由于数组没有初始化,导致可以释放之前请求的值,导致远程代码执行。
CVE-2022-31626 PHP远程代码执行漏洞
漏洞类型:代码执行
风险等级:高危
漏洞描述:PHP的mysqlnd拓展中存在堆缓冲区溢出漏洞,利用该漏洞需要攻击者有连接php连接数据库的权限,通过建立恶意MySQL服务器,使受害主机通过mysqlnd主动连接该服务器,触发缓冲区溢出,从而在受害主机上导致拒绝服务或远程执行代码。基于php的数据库管理软件可能受该漏洞影响,如Adminer、 PHPmyAdmin 等工具。
【受影响版本】
5.3.0 <= PHP 5.x <= 5.6.40
7.0.1 <= PHP 7.x < 7.4.30
8.0.0 <= PHP 8.0.x < 8.0.20
8.1.0 <= PHP 8.1.x < 8.1.7
【安全版本】
PHP 7.4.x >= 7.4.30
PHP 8.0.x >= 8.0.20
PHP 8.1.x >= 8.1.7
PHP 是一种创建动态交互性站点的强有力的服务器端脚本语言。 PHP 是免费的,并且使用广泛。