各大网校请注意!!!请尽快修复PHP远程拒绝服务攻击漏洞!!!

 

2015年5月15日,php官方发布安全漏洞通知,利用该漏洞攻击者可以通过发送一个精心构造的http请求,使服务器的cpu利用率达到100%。导致服务器无法正常工作。

如果您的网校为php框架,请即刻修复该漏洞,防止您的数据泄露或出现其他故障!

 

目前UCoud经过4天的打补丁、测试、灰度发布等工作已经率先修复该问题。UCloud网站不受该漏洞影响。pita_pic

漏洞描述:

php在解析格式为Multipart/form-data的请求时,由于设计不当导致在处理一种特殊格式的时候出现cpu使用率100%的情况。

 

漏洞影响:

消耗cpu资源使cpu利用率达到100%,导致服务器无法正常工作。

 

影响范围:

所有php版本。

 

修复方案:

官方已经针对5.4 .5.5版本发布了升级补丁:https://bugs.php.net/patch-display.php?bug_id=69364&patch=patch-5.4&revision=1431237650&download=1

 

未经允许不得转载:eduve.org » 各大网校请注意!!!请尽快修复PHP远程拒绝服务攻击漏洞!!!

赞 (2) 评论 (0) 分享 ()