漏洞标题
N/A
漏洞描述信息
在PHP 5.5.37和5.6.x版本之前5.6.23之前,spl_array.c在SPL扩展中与解 serialize 实现和垃圾收集器 improperly 相互作用,这允许远程攻击者通过精心构造的解 serialize 数据执行任意代码或造成拒绝服务(使用后释放和应用程序崩溃)。
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
漏洞类别
N/A
漏洞标题
N/A
漏洞描述信息
spl_array.c in the SPL extension in PHP before 5.5.37 and 5.6.x before 5.6.23 improperly interacts with the unserialize implementation and garbage collection, which allows remote attackers to execute arbitrary code or cause a denial of service (use-after-free and application crash) via crafted serialized data.
CVSS信息
N/A
漏洞类别
N/A
漏洞标题
PHP SPL扩展释放后重用漏洞
漏洞描述信息
PHP(PHP:Hypertext Preprocessor,PHP:超文本预处理器)是PHP Group和开放源代码社区共同维护的一种开源的通用计算机脚本语言。SPL(Standard PHP Library,PHP标准库)是其中的一个用于解决典型问题(standard problems)的接口与类的集合扩展。 PHP 5.5.37之前的版本和5.6.23之前的5.6.x版本中的SPL扩展中的spl_array.c文件中存在安全漏洞。远程攻击者可借助特制的序列化数据利用该漏洞执行任意代码,或造成拒绝服务
CVSS信息
N/A
漏洞类别
资源管理错误