myzht 2016-04-01
发布日期:2016-03-30
更新日期:2016-04-01
受影响系统:
描述:
CVE(CAN) ID: CVE-2016-3142
PHP是广泛使用的通用目的脚本语言,特别适合于Web开发,可嵌入到HTML中。
PHP 5.5.33之前版本、5.6.x-5.6.19版本,PHAR扩展中zip.c/phar_parse_zipfile函数存在安全漏洞,远程攻击者将PK\x05\x06签名放置在无效位置,可造成进程内存信息泄露或拒绝服务(越界读及应用崩溃)。
<*来源:manhluat
*>
建议:
厂商补丁:
PHP
---
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
https://git.php.net/?p=php-src.git;a=commit;h=a6fdc5bb27b20d889de0cd29318b3968aabb57bd
https://php.net/ChangeLog-5.php
https://bugs.php.net/bug.php?id=71498
PHP 的详细介绍:请点这里
PHP 的下载地址:请点这里
<?php. if (!empty($_POST)) {. $data1 = $_POST["data1"];$data2 = $_POST["data2"];$fuhao = $_POST["fuh