菜单

PHP 7.4.1 正式公布

2020年3月18日 - 欧洲杯冠军投注
PHP 7.4.1 正式公布

Bcmath

原标题:PHP 7.4.1 正式发布 来源:开源中国上月底 PHP 7.4.0
正式上线,现如今,PHP
7.4.1 也已完成了发布。PHP是一种广泛使用的通用脚本语言,特别适合于Web开发,并且可以嵌入HTML中。PHP
7.4.1 版本主要进行了诸多 bug 修复,其具体更新内容如下:Bcmath修复了 bug #78878 (bc_shift_addsub
中的缓冲区下溢) (CVE-2019-11046)Core修复了 bug #78862 (link() 在
Windows 上的空字节后会自动截断)
(CVE-2019-11044)修复了 bug #78863 (DirectoryIterator
类在空字节后会自动截断) (CVE-2019-11045)修复了 bug #78943 (mail()
可能两次释放 refcount == 1 的字符串)
(CVE-2019-11049)修复了 bug #78810 (RW
提取不会引发“未初始化的属性”异常)修复了 bug #78868 (使用错误的
EG(fake_scope) 值调用__autoload() )修复了 bug #78296 (is_file
无法检测文件)修复了 bug #78883 (Windows 上 fgets(STDIN) 失败
)修复了 bug #78898 (call_user_func([‘parent’,…])失败而其他成功)修复了 bug #78904 (未初始化的属性触发__get()
)修复了 bug #78926 (Symfony
缓存上的分段错误:清除)GD修复了 bug #78849 (GD 构建用-D
SIGNED_COMPARE_SLOW
破坏)修复了 bug #78923 (在使图像具有透明性时难以处理)EXIF修复了 bug #78793 (在内存清理程序下的
exif 解析中自由使用) (CVE-2019-11050)修复了 bug #78910 (exif
中的堆缓冲区溢出读取) (CVE-2019-11047)FPM修复了 bug #76601 (部分工作的
php-fpm 无法重新加载)修复了 bug #78889 (php-fpm
服务无法启动)修复了 bug #78916 (php-fpm 7.4.0 不通过 mail()
发送邮件)IntlImplemented FR #78912 (INTL
支持记帐格式)Mysqlnd修复了 bug #78823 (未将
ZLIB_LIBS 添加到 EXTRA_LIBS)OPcacheFixed $x = (bool)$x; with opcache
(应该发出未声明的变量通知)Fixed
bug #78935 (预加载会删除具有依赖项的类)PCREFixed
bug #78853 (preg_match() 可能返回整数>
1)Reflection修复了 bug #78895 (反射将抽象的非静态类检测为抽象的静态。
IS_IMPLICIT_ABSTRACT
已不再使用)Standard修复了 bug #77638 (var_export’ing 某些类实例
segfaults).修复了 bug #78840 (导致$ GLOBALS
崩溃).修复了 bug #78833 (程序包中的整数溢出会导致越界访问).修复了 bug #78814 (strip_tags
允许/标签名称=>白名单绕过).详细信息:

2019 年 3 月 25 日,APPLE 公司发布了 macOS 漏洞的安全更新,其中包括
Trend Micro 安全研究人员发现的 2 个漏洞,分别是 CVE-2019-8519 和
CVE-2019-8529。

CVE-2019-8519 是 macOS Mojave 10.14.3
中安装的图形驱动器的越界内存读取(out-of-bound memory
reading,OOB)bug。Apple macOS Mojave 是美国苹果公司的一套专为 Mac
计算机所开发的专用操作系统。Graphics Drivers
是其中的一个图形驱动器组件。漏洞允许攻击者访问受限制的信息导致缓冲区溢出和分段错误。CVE-2019-8529
是 macOS High Sierra 10.13.6 和 Mojave 10.14.3 安装的 IOKit SCSI
的越界内存写(out-of-boundary write,
OOW)漏洞。这两个漏洞都可以用来进行权限提升,修改内存或注册表,或开放端口以发起
DOS 攻击。

安全问题

Core

CVE-2019-8519 可以通过创建 struct
并从输入堆中复制数据到新创建的缓冲区来使 kernel 奔溃或泄露 kernel
堆内存。研究人员利用 POC 来测试 OOB
漏洞,发现当图形化驱动器初始化后,传递的 s_new-resource
参数,没有其他检查的初始化的 new_resource,一个区块一个区块分配的
entrybuffer 都不会检查源内存的长度。

这个版本已经关闭了四个安全漏洞:

图片 1

GD

图 1. CVE-2019-8519 POC 代码端

受影响版本:9.4 – 11

因为 CVE-2019-8529 漏洞,SCSITaskUserClient externalMethod selector 4
无法检查 scalarInput [ 0 ] 的值,攻击者可能直接分配该值并传递给
ReleaseTaskReference。因为它引用了攻击者的值作为 Location
处的索引,因为可以导致
OOW。漏洞成功利用可以允许非授权的写数据或命令,执行指针计算或修改缓冲区以外的内存位置索引以产生意料之外的结果。

给定合适的
 SECURITY DEFINER 函数,攻击者可以在函数所有者的身份下执行任意
SQL。攻击需要对函数 EXECUTE
权限,函数本身必须包含不精确的参数类型匹配的函数调用。例如,length(‘foo’::varchar)
和 length(‘foo’) 是不精确的,而 length(‘foo’::text) 是精确的。

EXIF

图片 2

相关文章

发表评论

电子邮件地址不会被公开。 必填项已用*标注

网站地图xml地图