برچسبها:
⚠️ یک آسیبپذیری جدی در تابع extract زبان PHP امکان اجرای کد دلخواه را به مهاجمان میدهد و نسخههای 5، 7 و 8 را تحت تأثیر قرار میدهد.
🔍 این مشکل از مدیریت نادرست حافظه ناشی میشود و با استفاده از پرچم EXTR_REFS و متد __destruct، شرایط double-free یا use-after-free ایجاد میکند که به مهاجمان اجازه دستکاری حافظه PHP را میدهد.
💥 مهاجمان میتوانند با بهرهبرداری از این آسیبپذیری، آدرسهای حافظه را افشا کرده و حتی توابع غیرفعال مانند system را بدون تأثیرپذیری از ASLR بازیابی کنند.
✳️ توصیه میگردد مدیران وب و توسعهدهندگان فوراً به نسخههای پچشده PHP بهروزرسانی کنند، از استفاده extract با دادههای کاربر اجتناب کرده و پرچم EXTR_REFS را غیرفعال کنند.