当前位置:论坛首页 > Windows面板 > Windows面板教程

关于windows PHP远程代码执行漏洞的说明(面板无影响)

发表在 Windows面板2024-6-13 16:01  关闭 [复制链接] 1 701

漏洞编号:CVE-2024-4577

漏洞详情:
PHP发布安全更新,修复了PHP CGI Windows平台远程代码执行漏洞(CVE-2024-4577),目前该漏洞的细节已公开。
PHP语言在设计时忽略了Windows系统内部对字符编码转换的Best-Fit特性,当PHP运行在Window平台且使用了如繁体中文(代码页950)、简体中文(代码页936)和日文(代码页932)等语系时,威胁者可构造恶意请求绕过CVE-2012-1823的保护,通过参数注入等攻击在目标PHP服务器上远程执行代码。


影响PHP版本:
PHP 8.3 < 8.3.8
PHP 8.2 < 8.2.20
PHP 8.1 < 8.1.29

宝塔面板的说明:
当网站设定在CGI模式下执行PHP或将PHP执行命令暴漏在外时,服务器将容易成为攻击的目标,一般来说,使用XAMPP For windows默认的配置,就会受此漏洞影响

宝塔面板默认未采用上面的方式运行php 故不受此次漏洞影响 可放心使用

同时宝塔面板也已经更新至最新的8.3.8/8.2.20/8.1.29 如有需求的亦可进行更新。




使用道具 举报 只看该作者 回复
发表于 2024-6-15 09:29:51 | 显示全部楼层
没有在宝塔看到有8.3.8版本啊,最新是8.3.7
使用道具 举报 回复 支持 反对
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

普通问题处理

论坛响应时间:72小时

问题处理方式:排队(仅解答)

工作时间:白班:9:00 - 18:00

紧急问题处理

论坛响应时间:10分钟

问题处理方式:1对1处理(优先)

工作时间:白班:9:00 - 18:00

工作时间:晚班:18:00 - 24:00

立即付费处理

工作时间:09:00至24:00

快速回复 返回顶部 返回列表