从这个页面的截图中,可以提取到以下关于漏洞的关键信息: 变更内容: - 更新了 文件,主要是更新了版本号从 到 。 - 函数中对 进行了 处理,并提示该函数可能引发错误。 - 使用 函数时,未提供允许的类数组( 参数为 ),可能允许 PHP 对象注入 (POI) 攻击。 漏洞描述: - 因为 函数在没有指定允许的类的情况下使用,攻击者可能通过控制序列化的数据,并借助 PHP 对象注入(POI)执行任意代码。