GHOST 漏洞可能影響 WordPress 和 PHP 應用

jopen 9年前發布 | 5K 次閱讀 漏洞

上周Glibc中發現了一個被取名為GHOST可被遠程利用的堆緩沖區溢出漏洞,漏洞其實已被上游修復,但由于被視為bug而導致部分下游發行版沒有打上補丁,受影響的發行版包括了Centos/RHEL 5、6和7,以及Ubuntu 12.04等。現在,安全研究人員認為PHP應用也可能會受到該漏洞的影響。 GHOST漏洞與gethostbyname()和gethostbyname2()的調用有關,研究人員認為,攻擊者也可能通過PHP應用如 WordPress的gethostbyname()包裝器,嵌入惡意URL去觸發服務器端的堆緩沖區溢出,可能允許攻擊者獲得訪問服務器的權限。

修復該漏洞的方法:http://www.baiduhome.net/lib/view/open1422684858408.html

本文轉載自: Solidot

 本文由用戶 jopen 自行上傳分享,僅供網友學習交流。所有權歸原作者,若您的權利被侵害,請聯系管理員。
 轉載本站原創文章,請注明出處,并保留原始鏈接、圖片水印。
 本站是一個以用戶分享為主的開源技術平臺,歡迎各類分享!