从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 标题:Single byte overread with convert.quoted-printable-decode filter - 严重性:Moderate (4.8/10) - 描述:A memory-related vulnerability in PHP's filter handling system, particularly when processing input with convert.quoted-printable-decode filters, leads to a segmentation fault. This vulnerability is triggered through specific sequences of input data, causing PHP to crash. When exploited, it allows an attacker to extract a single byte of data from the heap or cause a DoS. 2. 受影响的版本: - 受影响的版本:PHP < 8.1.31, < 8.2.26, < 8.3.14 - 已修复的版本:8.1.31, 8.2.26, 8.3.14 3. 漏洞利用: - PoC: 1. 设置不检测内存泄漏: 2. 运行以下命令: 3. 注意ASAN跟踪,查看最终输出。 4. 影响: - 影响任何使用这些过滤器的系统,特别是那些通过php://filter处理不可信用户输入的系统。在特定条件下,存在DoS或信息泄露的风险。 5. CVE编号:CVE-2024-11233 6. CWE编号:CWE-122 这些信息可以帮助理解漏洞的性质、影响范围以及如何利用漏洞进行攻击。