PHP5.6被发现存在堆溢出漏洞

收藏该文写在前面

这个漏洞,应该不是Stefan Esser发现的,应该是Stefan Esser看到了github上的commit才随藤摸瓜找到了这个漏洞,看来关注更新的确是一个好习惯啊。

[[115476]]

正文

漏洞存在于DNS TXT记录解析这个功能之中。Stefan Esser在github的一个代码提交中发现了这个漏洞。当PHP程序运行dns_get_record()的时候,恶意的服务器或者是进行中间人攻击的黑客可以利用这个漏洞执行任意代码。

产生漏洞的代码存在于ext/standard/dns.c,可以看到代码之中加入了针对于长度的判断。

  1. while (ll < dlen) {  
  2. n = cp[ll];  
  3. if ((ll + n) >= dlen) {  
  4. // Invalid chunk length, truncate  
  5. + n = dlen - (ll + 1);  
  6. + }  
  7. memcpy(tp + ll , cp + ll + 1, n);  
  8. add_next_index_stringl(entries, cp + ll + 1, n, 1);  
  9. ll = ll + n + 1; 

Red Hat bug也收录了这个漏洞,但也没有给出具体细节。

文章来源网络,作者:运维,如若转载,请注明出处:https://shuyeidc.com/wp/125659.html<

(0)
运维的头像运维
上一篇2025-02-23 20:39
下一篇 2025-02-23 20:40

相关推荐

发表回复

您的邮箱地址不会被公开。必填项已用 * 标注