PHP exif_read_data()函数JPEG图形处理拒绝服务漏洞

受影响系统:

PHP PHP 5.2.x

不受影响系统:

PHP PHP 5.2.10

描述:


BUGTRAQ  ID: 35440

PHP是广泛使用的通用目的脚本语言,特别适合于Web开发,可嵌入到HTML中。

PHP的exif_read_data()函数未经任何验证便从JPEG图形文件中读取了表示偏移的字段,用户受骗打开恶意的JPEG图形就可能触发分段错误,导致拒绝服务的情况。

<*来源:PHP
  
  链接:http://secunia.com/advisories/35441/
        http://bugs.php.net/bug.php?id=48378
*>

测试方法:


警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

<?php
var_dump(exif_read_data($_SERVER[‘argv’][1], array("FILE", "COMPUTED",
"ANY_TAG") ));

http://www.noloop.net/bugs/php/001-exif/hello-s148.jpeg

建议:


厂商补丁:

PHP

目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://www.php.net/get/php-5.2.10.tar.bz2/from/a/mirror

发表评论?

0 条评论。

发表评论