Összefoglaló
A PHP magas kockázati besorolású sérülékenysége vált ismertté, melyet kihasználva a támadó tetszőleges kódot futtathat a kiszemelt rendszeren. A sérülékenységet kiküszöbölő megoldás már beszerezhető a gyártótól.
Leírás
A sérülékenység egy speciálisan megszerkesztett adat küldésével használható ki, mellyel halom (dinamikusan változó memória) alapú túlcsordulást lehet előidézni a PCRE komponens php_pcre_replace_impl() függvényében, így tetszőleges kód futtatható a célrendszeren.
Megoldás
Frissítsen a legújabb verzióraMegoldás
Frissítsen a 5.6.27-es verzióra.
Hivatkozások
Gyártói referencia: php.net
Egyéb referencia: www.securitytracker.com
