双乳被一左一右吃着动态图,小泽マリアAV无码观看,欧美高清性xxxxhdvideosex,国产午夜精品一区二区三区四区

關于PHP GD Graphics Library存在拒絕服務漏洞的安全公告

2018-02-02 09:33:02

安全公告編號:CNTA-2018-0009

2018年1月18日,國家信息安全漏洞共享平臺(CNVD)收錄了PHP GD Graphics Library存在拒絕服務漏洞(CNVD-2018-02505,對應CVE-2018-5711)。綜合利用上述漏洞,攻擊者可以構造惡意GIF文件,遠程利用PHP函數(shù)形成無限循環(huán)的方式發(fā)起拒絕服務攻擊。目前,漏洞利用代碼已公開,且廠商已發(fā)布漏洞修復版本。

一、漏洞情況分析

PHP(超文本預處理器)是一種通用開源腳本語言。GD Graphics Library(又名libgd或libgd2)是一個開源的用于動態(tài)創(chuàng)建圖像的庫,它支持創(chuàng)建圖表、圖形和縮略圖等,廣泛應用于PHP語言的開發(fā)。

該漏洞觸發(fā)的前提條件為受影響版本的PHP,并且使用了libgd庫,漏洞文件存在于ext/gd/libgd/gd_gif_in.c。在“LWZReadByte_”函數(shù)存在一個循環(huán)(while-loop),該循環(huán)里“GetCode_”函數(shù)會調用GetDataBlock來讀取GIF圖片中的數(shù)據(jù),但由于“GetCode_”函數(shù)未能正確處理int到unsigned char的類型轉換,導致PHP在解析特定GIF文件調用PHP函數(shù)imagecreatefromgif或imagecreatefromstring時出現(xiàn)死循環(huán),從而導致服務器計算資源大量消耗,直至崩潰宕機。該漏洞允許遠程攻擊者利用該漏洞導致拒絕服務攻擊。

CNVD對上述漏洞的綜合評級為“高危”。

二、漏洞影響范圍

PHP 5 < 5.6.33版本

PHP 7.0 < 7.0.27版本

PHP 7.1 < 7.1.13版本

PHP 7.2 < 7.2.1版本

三、漏洞修復建議

目前,廠商已發(fā)布升級新版本以修復該漏洞,最新版本下載鏈接:

http://php.net/downloads.php

附:參考鏈接:

http://php.net/ChangeLog-7.php

https://bugs.php.net/bug.php?id=75571

http://www.cnvd.org.cn/flaw/show/CNVD-2018-02505