让您全面了解并上手亿速云产品
常见入门级使用教程
对外 API 开发文档中心
您历史提交的工单
您的每一条意见,我们都严谨处理
您的每一条建议,我们都认真对待
CNNVD-ID编号 | CNNVD-201503-623 | CVE编号 | CVE-2014-9709 |
发布时间 | 2015-03-31 | 更新时间 | 2019-10-17 |
漏洞类型 | 缓冲区错误 | 漏洞来源 | N/A |
危险等级 | 中危 | 威胁类型 | 远程 |
厂商 | libgd |
PHP(PHP:Hypertext Preprocessor,PHP:超文本预处理器)是PHP Group和开放源代码社区共同维护的一种开源的通用计算机脚本语言。GD是其中的一个图形扩展库组件。
PHP 5.5.20及之前版本和5.6.5之前5.6.x版本中使用的GD 2.1.1及之前版本的gd_gif_in.c文件中的‘GetCode_’函数存在安全漏洞,该漏洞源于‘gdImageCreateFromGif’函数没有正确处理特制的GIF图像。远程攻击者可利用该漏洞造成拒绝服务(缓冲区越边界读取和应用程序崩溃)。
目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:
http://php.net/ChangeLog-5.php
来源:CONFIRM
来源:GENTOO
来源:REDHAT
来源:REDHAT
来源:GENTOO
来源:BID
来源:SECTRACK
来源:REDHAT
来源:CONFIRM
来源:CONFIRM
来源:CONFIRM
链接:http://www.oracle.com/technetwork/topics/security/bulletinapr2015-2511959.html
来源:CONFIRM
链接:https://bitbucket.org/libgd/gd-libgd/commits/47eb44b2e90ca88a08dca9f9a1aa9041e9587f43
来源:SUSE
链接:http://lists.opensuse.org/opensuse-updates/2015-04/msg00002.html
来源:UBUNTU
来源:DEBIAN
来源:MANDRIVA
链接:http://www.mandriva.com/security/advisories?name=MDVSA-2015:153
来源:CONFIRM
链接:http://www.oracle.com/technetwork/topics/security/linuxbulletinjan2016-2867209.html
来源:APPLE
链接:http://lists.apple.com/archives/security-announce/2015/Sep/msg00008.html
来源:HP
来源:REDHAT
来源:SUSE
链接:http://lists.opensuse.org/opensuse-security-announce/2015-05/msg00005.html
来源:CONFIRM