Descrição
Múltiplas vulnerabilidades sérias foram encontradas no PHP. Usuários mal-intencionados podem explorar essas vulnerabilidades para injetar ou executar código arbitrário, ignorar restrições de segurança ou causar negação de serviço.
Abaixo está uma lista completa de vulnerabilidades
- Múltiplas vulnerabilidades de uso após livre podem ser exploradas remotamente por meio de uma chamada e entrada especialmente projetadas e vetores relacionados à renomeação de arquivos da Phar e;
- O truncamento incorreto de nome de caminho pode ser explorado remotamente por meio de argumentos projetados especificamente;
- A vulnerabilidade de estouro de números inteiros pode ser explorada remotamente através de um arquivo ZIP especialmente projetado;
- Uma vulnerabilidade desconhecida pode ser explorada remotamente através de uma imagem GIF especialmente projetada ou arquivo ELF;
- O estouro de buffer baseado em heap pode ser explorado remotamente através de vetores relacionados a dicionários;
- O manuseio inadequado de comprimento de string pode ser explorado remotamente por meio de arquivos especialmente projetados.
Comunicados originais
Lista de CVE
Saiba mais
Descubra as estatísticas das vulnerabilidades que se espalham em sua região statistics.securelist.com
Encontrou uma imprecisão na descrição desta vulnerabilidade? Avise-nos!