PHP小版本影响报告

这是错误修正列表,发现在可能影响您的代码的小版本中。

标题7.37.27.17.0PHP-SRC.虫子CVE.
OPCache导致错误的“未定义变量”错误 - 7.1.18 7.1.18 7.1.18 - #76281 -
PHP在解析`(2)::课堂上崩溃 - 7.2.15 - - - #77530 -
在碎片的TLS记录的情况下,Feof可能会挂在TLS流上 - 7.2.15 - - - #77390 -
array_walk_recursive损坏了导致PDO失败的值类型 - 7.2.15 - - - #77273 -
关于array_multisort的segfault. - 7.2.15 - - - #77395 -
将项目插入现有数组时PARSE_STR SEGFAULTS - 7.2.15 - - - #77439 -
序列化或未匹配的COM对象崩溃 - 7.2.14 - - - #77177 -
DateTime :: Diff在实际差异小于1秒时给出错误的差异 - 7.2.14 - - - #77097 -
imagecolormatch出来的界写在堆上 - 7.2.14 - - - #77270 -
在SQLite3上重新绑定问题 - 7.2.14 - - - #77051 -
年份组件溢出日期格式“C”,“O”,“R”和“Y” - 7.2.12 7.1.24 - - #75851 -
u_argument_type_mismatch. - 7.2.12 7.1.24 - - #76942 -
Tidy :: getOpdoc()在Windows上不可用 - 7.2.12 7.1.24 - - #77027 -
`diff()`中的分数没有正确归一化 - 7.2.12 - - - #77007 -
reftimenctionFunction :: Invoke不会通过对象范围调用闭合 - 7.2.12 - - - #66430 -
SPL迭代器Passthrough方法损坏内存的方法_Expist - 7.2.11 7.1.23 - - #76901 -
使用反射媒体时抛出的错误异常 - 7.2.11 7.1.23 - - #74454 -
BINDTO IPv6与FILE_GET_CONTENTS一起工作,但使用Stream_socket_Client失败 - 7.2.11 7.1.23 - - #74764 -
php_zlib_inflate_filter()可能不会更新bytes_consumed - 7.2.11 7.1.23 - - #75273 -
获取Blob字段时内存泄漏 - 7.2.9 - - - #76488 -
可能使用pdo :: cursor_scroll选项可能的内存泄漏 - 7.2.9 - - - #75402 -
使用`output_add_rewrite_var`时分段错误 - 7.2.9 - - - #76643 -
ziparchive内存泄漏(覆盖标志和空存档) - 7.2.9 - - - #76524 -
norewinditerator segfault 11. - 7.2.7 - - - #76367 -
错误的CP1251检测 - 7.2.5 7.1.17 - - #75944 -
MT_RAND标题中的URL不正确 - 7.2.5 7.1.17 - - #75996 -
ICU4C 61.1的INTL编译失败 - 7.2.5 - - - #76153 -
MBString不会与Oniguruma 6.8.1建立 - 7.2.5 - - - #76113 -
使用OPCache时访问违规 - 7.2.5 - - - #76094 -
egfault在errow_handler中抛出异常 - 7.2.4 7.1.15 7.0.29 - #76025 -
释放未初始化的指针 - 7.2.4 7.1.15 7.0.29 - #75867 -
在一些charsets中的unicode映射错误 - 7.2.4 7.1.15 7.0.29 - #62545 -
由于块传递误解导致实时范围DCE的断言失败 - 7.2.4 7.1.15 7.0.29 - #75969 -
当目录名称包含\ n时,BuildFromitorator中的分段错误 - 7.2.4 7.1.15 7.0.29 - #76085 -
奇怪的参考行为 - 7.2.4 7.1.15 7.0.29 - #75961 -
TimeZone在格式时被截断 - 7.2.3 7.1.15 - - #75857 -
参数2为`datetimezone :: listidifiers()`应该接受`null` - 7.2.3 7.1.15 - - #75928 -
正确处理前导斜杠,同时正确添加文件 - 7.2.3 7.1.15 - - #65414 -
附录的奇怪行为 - 7.2.3 7.1.15 - - #74519 -
防止在HTTP包装器中读取缓冲区启动 - 7.2.3 7.1.15 - - #75981 -
Phar :: ExtractTo()不接受要提取的特定目录 - 7.2.3 - - - #54289 -
安装bitrix时opcache segfault - 7.2.3 - - - #75729 -
file_get_contents $ http_response_header变量用opcache窃取 - 7.2.3 - - - #75893 -
GetEnv()在Windows 7.2.1上崩溃。当第二个参数为false时 - 7.2.2 7.1.14 - - #75794 -
即使使用异常= 1,SOAPClient也会生成e_error - 7.2.2 7.1.14 - - #70469 -
ReCursiveArearerator不通过引用横穿阵列 - 7.2.2 7.1.14 - - #75717 -
ReCursiveArrayers没有父类的常量 - 7.2.2 7.1.14 - - #75242 -
ReCursiveArearerator不迭代对象属性 - 7.2.2 7.1.14 - - #73209 -
使用@ crashes php7.2-fpm - 7.2.2 - - - #75698 -
array_values不适用于空数组 - 7.2.2 - - - #75653 -
当ins_file()使用rels长时间260字符时,PHP-Process Crash - 7.2.1 7.1.13 - - #75074 -
libxml_disable_entity_loader设置在请求之间共享 - 7.2.1 7.1.13 - - #64938 -
从输出中删除文件名以避免XSS - 7.2.1 7.1.13 - - #74782 -
欺诈不是免费未使用的缓冲区 - 7.2.1 7.1.13 - - #75511 -
mt_rand返回32位(remi)的[$ min,$ max] +之外的值
  • 修复了错误 #75535 (不恰当地解析HTTP响应导致PHP段故障
  • - 7.2.1 7.1.13 - - #75514 -
    SEGFAULT与libzip 1.3.1 - 7.2.1 7.1.13 - - #75540 -
    无效的操作码138/1/1 - 7.2.1 - - - #75556 -
    MessageFormatter ::格式化内存损坏与11+命名占位符 - - 7.1.22 - - #74484 -
    不可用的SSL =>stream_context_create()中的peer_fingerprint - - 7.1.22 - - #76705 -
    Regexitorator PREGFLAGS为null而不是0 - - 7.1.22 - - #68175 -
    当包含/ zlib / style dir传递给--with-zlib配置选项时,zlib版本检查失败 - - 7.1.22 - - #65988 -
    PHP挂在字符串引用上的“非法字符串偏移”中使用错误处理程序 - - 7.1.20 - - #76534 -
    混合异常链和错误链不正常序列化 - - 7.1.20 - - #76502 -
    未定义的财产:DateInterval :: $ F - - 7.1.20 - - #76462 -
    在不定期化GMP和可能的其他类时,整数下溢 - - 7.1.20 - - #74670 -
    在错误处理程序中抛出异常时,PHP崩溃了 - - 7.1.20 - - #76536 -
    ReflectionProperty#getValue()与继承的类不正确 - - 7.1.20 - - #75231 -
    自我关键字在特征闭合时导致错误生成的TypeError - - 7.1.14 - - #75079 -
    在关机功能中chdir后构建的webserver崩溃 - - 7.1.12 7.0.26 - #75287 -
    附天仍然报告1.1.0版 - - 7.1.12 7.0.26 - #75365 -
    EXIF扩展已建立在修订版本中 - - 7.1.12 7.0.26 - #75301 -
    uconverter :: SetDestinationEnding更改源代替目的地 - - 7.1.12 7.0.26 - #75317 -
    zend_mm_alloc_small()中的null指针解密 - - 7.1.11 7.0.25 - #75241 -
    打印错误消息时无限循环 - - 7.1.11 7.0.25 - #75236 -
    调试内部函数闭合信息包含垃圾参数名称 - - 7.1.11 7.0.25 - #75290 -
    错误:'zend_hash_key'在apache2handler中没有成员名为'Arkey'的成员 - - 7.1.11 7.0.25 - #75311 -
    uconverter :: getAliases()的参数不是可选的 - - 7.1.11 7.0.25 - #75318 -
    ArcFour加密流过滤器崩溃PHP - - 7.1.11 7.0.25 - #72535 -
    用于CVE-2016-1283的应用上游补丁 - - 7.1.11 7.0.25 - #75207 -
    SpldoublylinkedList :: setITeratorMode Masks实习生标志 - - 7.1.11 7.0.25 - #73629 -
    读取位类型字段时的数据损坏 - - 7.1.11 - - #75018 -
    请求挂起而不是完成 - - 7.1.11 - - #75255 -
    类型“位”被获取为意外字符串 - - 7.1.11 - - #75177 -
    BC MATH HANDLE不正确零 - - 7.1.10 7.0.24 - #46781 -
    libgd / gd_interpolation.c:1786:可疑IF? - - 7.1.10 7.0.24 - #75139 -
    Foreach循环中的AppentIterator :: Append的行为不正确 - - 7.1.10 7.0.24 - #75173 -
    附录函数:: Append()在附加另一个附录时被打破 - - 7.1.10 - - #75155 -
    Parse_IV中签名整数溢出 - - 7.1.10 - - #75152 -
    修复了多体性支持的系统上的查找卷曲 - - 7.1.9 7.0.23 - #74125 -
    使用HTML实体编码的分段故障MB_STRCUT - - 7.1.9 7.0.23 - #71606 -
    mb_convert_kana()不会转换迭代标记 - - 7.1.9 7.0.23 - #62934 -
    include_path在某些情况下有一个4096个char限制 - - 7.1.9 7.0.23 - #74991 -
    _function_string中的null指针解密 - - 7.1.9 7.0.23 - #74949 -
    使用错误的模块编号创建的SID常量 - - 7.1.9 7.0.23 - #74833 -
    不定次化ArrayTerator已损坏 - - 7.1.9 7.0.23 - #74669 -
    递归迭代器析构函数崩溃 - - 7.1.9 7.0.23 - #75015 -
    用x *打开包装导致无限循环 - - 7.1.9 7.0.23 - #75075 -
    堆 - 在未匹配无效数组大小的情况下堆积 - - 7.1.9 7.0.23 - #74103 -
    在执行反序列化时发现了拒绝服务漏洞 - - 7.1.9 7.0.23 - #75054 -
    主要CWD初始化错误的代码页 - - 7.1.9 - - #75063 -
    URL重写(trans_sid)不适用于以“#”开头的URL - - 7.1.9 - - #74892 -
    附加附录函数导致SegFault - - 7.1.9 - - #74977 -
    查询字符串包含冒号时损坏Parse_URL() - - 7.1.8 7.0.22 - #74780 -
    在Unseralialize()SplfixedArray之后免费使用 - - 7.1.8 7.0.22 - #73900 -
    堆缓冲区overread(读取:1)finish_nested_data从未匹配 - - 7.1.7 7.0.21 - #74111 -
    删除XPath查询结果的引用 - - 7.1.7 7.0.21 - #69373 -
    缓冲区过度读入未初始化的内存 - - 7.1.7 7.0.21 - #74435 -
    msgfmt_parse_message中的堆栈缓冲区溢出 - - 7.1.7 7.0.21 - #73473 -
    对Collat​​or的错误反射:: Getortkey和Collat​​or_Get_Sort_Key - - 7.1.7 7.0.21 - #74705 -
    segfault与opcache.memomory_protect和validate_timestamp - - 7.1.7 7.0.21 - #74663 -
    egfault当铸造反射对象到串联恒定的字符串 - - 7.1.7 7.0.21 - #74673 -
    NULL合并运算符与splfixedarray失败 - - 7.1.7 7.0.21 - #74478 -
    ftp://包装器忽略上下文arg - - 7.1.7 7.0.21 - #74598 -
    Phar :: __构造反射不正确 - - 7.1.7 7.0.21 - #74386 -
    使用wsdl_cache_memory不正确的转换数组 - - 7.1.7 7.0.21 - #74679 -
    实现DEREPERIOD和DateInterval的克隆 - - 7.1.7 - - #74639 -
    使用convert.quoted-occode筛选器时egfault - - - 7.0.33 - #77231 -
    Phardata始终创建具有模式0666的新文件 - - - 7.0.33 - #77022 -
    phar_parse_pharfile中的堆缓冲区溢出(读取:4) - - - 7.0.33 - #77143 -
    timelib_time_clone中的null指针解密 - - - 7.0.23 - #75002 -
    grapheme_strpos非法内存访问 - - - 7.0.21 - #73634 -
    PHP7.1.1中的分段错误(使用捆绑的PCRE库编译) - - - 7.0.21 - #74087 -
    random_bytes和random_int的反射签名无效 - - - 7.0.21 - #74708 -
    substr中的堆缓冲区溢出 - - - 7.0.21 - #73648 -
    pdo mysql segfaults持久连接 7.3.2 - - - - #77289 -
    使用空参数执行方法时分段错误 7.3.2 - - - - #77410 -
    PREG_SPLIT不会在无效的UTF-8上引发错误 7.3.4 - - - - #76127 -
    var_export()不会为php_int_min创建一个解析值 7.3.4 - - - - #76717 -
    openssl_encrypt_ccm.phpt失败了openssl 1.1.1c 7.3.7 - - - - #78079 -
    preg_match失败 7.3.7 - - - - #77937 -
    ImageAneAntialias($图片,假);不起作用 7.3.6 - - - - #77943 -
    使用JSON Serializer之后免费使用 7.3.6 - - - - #77843 -
    array_map提到错误类型 7.3.6 - - - - #77931 -
    STIL_TAGS自PHP 7.3以来输出变化 7.3.6 - - - - #78003 -
    对Collat​​or的错误反射:: Sortwithsortkeys - - 7.1.6 7.0.20 - #74468 -
    mysqli :: change_user()不接受null作为$ database参数w / strict_types - - 7.1.6 7.0.20 - #74547 -
    sigsegv使用opcache.revalidate_path启用 - - 7.1.6 7.0.20 - #74596 -
    phar :: webphar()不处理通过put和delete方法发送的请求 - - 7.1.6 7.0.20 - #51918 -
    对XmlReader的错误反射::展开 - - 7.1.6 7.0.20 - #74457 -
    __dir__为unicode字符错误 - - 7.1.6 - - #74589 -
    关于domnode :: clonenode的错误反射 - - 7.1.5 7.0.19 - #74416 -
    Phar方法参数反射校正 - - 7.1.5 7.0.19 - #74383 -
    setcookie允许最大年龄为负 - - 7.1.5 7.0.19 - #72071 -
    在某些情况下多次捕获冻结 - - 7.1.5 - - #74444 -
    INTL不支持DATETIMEIMMUTABLE - - 7.1.5 - - #65683 -
    无限制 - >格式()不会返回微秒/分数 - - 7.1.5 - - #74298 -
    在CLI模式下运行脚本时分段错误 - - 7.1.5 - - #74456 -
    foreach无限循环 - - 7.1.5 - - #74431 -
    OPCACHED版本生成嵌套数组 - - 7.1.5 - - #74442 -
    源自标签的产量是过度贪心 - - 7.1.4 7.0.18 - #74302 -
    1970年之前的日期的样品时间值不正确 - - 7.1.4 7.0.18 - #72096 -
    iconv无法在代理人上失败 - - 7.1.4 7.0.18 - #74230 -
    非阻塞SSL套接字上的FWRITE()不起作用 - - 7.1.4 7.0.18 - #72333 -
    array_key_exists在get_object_vars创建的数组上失败 - - 7.1.3 7.0.17 - #73998 -
    纳米支票在高山Linux与穆斯克 - - 7.1.3 7.0.17 - #73954 -
    imagepng的反射功能缺少最后两个参数 - - 7.1.3 7.0.17 - #74031 -
    Segfault与嵌套发电机 - - 7.1.3 - - #74157 -
    当无效值动态传递给TypeEhinted by-ref arg时,php挂起 - - 7.1.3 - - #74164 -
    内存泄漏openssl_encrypt() - - 7.1.3 - - #74099 -
    SQLite3 :: EnablePrepions的反射不正确 - - - 7.0.19 - #74413 -
    日期字符串为负时的DateTime错误 - - - 7.0.17 - #73294 -
    使用UTC偏移调用SetTimeZone多次时错误的时间戳 - - - 7.0.17 - #73489 -
    $ date->修改(本周星期五')如果$日期是星期天,星期五不会返回 - - - 7.0.17 - #73942 -
    取消设定结果集可能重置其他结果集 - - - 7.0.14 - #73530 -
    Version_Compare非法写访问 - - - 7.0.14 - #73645 -
    php_html_entities()中的整数溢出 - - - 7.0.14 - #72135 -
    parse_str()没有第二个参数导致崩溃 - - - 7.0.13 - #73181 -
    session_unset()清空所有变量的值,其中$ _session - - - 7.0.13 - #73273 -
    array_replace_recuraive有时会突变其参数 - - - 7.0.13 - #71241 -
    parse_url返回错误的hostname - - - 7.0.13 - #73192 -
    用抗锯齿()在ImageLine()中的整数溢出 - - - 7.0.13 - #73213 -
    堆栈缓冲区溢出在GD Dyn​​amicFITBUF中 - - - 7.0.13 - #73280 -
    在数字_format写出界限 - - - 7.0.12 - #73240 -
    在php7 unsermalize()中免费使用 - - - 7.0.12 - #73147 -
    MB_SUBSTR只需要32位符号整数 - - - 7.0.12 - #66797 -
    \ pdostatement :: nextrowset()应该在尚未获取当前行集中的所有行时成功 - - - 7.0.12 - #67130 -
    session_destroy null derefere在ps_files_path_create中 - - - 7.0.12 - #73100 -
    SplObjectStorage不定目化允许使用非对象作为键 - - - 7.0.12 - #73258 -
    openssl_random_pseudo_bytes函数崩溃 - - - 7.0.12 - #73276 -
    openssl_encrypt函数崩溃 - - - 7.0.12 - #73275 -
    Substr_Compare Null Length解释为0 - - - 7.0.11 - #55451 -
    FTPS:// Opendir包装器数据通道加密使用IIS FTP 7.5,8.5 - - - 7.0.11 - #72764 -
    stabent_dim on string没有重置hval - - - 7.0.11 - #72943 -
    无法使用INI文件中的组获取​​多个值 - - - 7.0.11 - #70825 -
    无法使用ftp_put上传文件与require_sl_reuse使用ftpes - - - 7.0.11 - #70195 -
    filter_flag_no_res_range不涵盖整个127.0.0.0/8范围 - - - 7.0.10 - #71745 -
    microtime()泄漏内存 - - - 7.0.10 - #72024 -
    用空的curlopt_htttpheader curl_setopt segfault - - - 7.0.10 - #71709 -
    在用户定义的函数中抛出异常时的虚假警告 - - - 7.0.10 - #72668 -
    array_walk + array_replace_recuraive从一无所有 - - - 7.0.10 - #72622 -
    base64_decode $ strem无法检测null字节 - - - 7.0.10 - #72152 -
    Base64_Decode在严格模式下填充后跳过一个字符 - - - 7.0.10 - #72263 -
    Base64_Decode $ Stict在填充之间的空格失败 - - - 7.0.10 - #72264 -
    Opendir()不适用于FTPS://包装器 - - - 7.0.10 - #54431 -
    opendir()具有ftp://尝试打开不存在目录的数据流 - - - 7.0.10 - #72667 -
    认证信息(CertInfo)数据解析错误 - - - 7.0.10 - #71929 -
    ImageCreateFromString()返回500个服务器错误,但页面已完全呈现 - - - 7.0.10 - #70315 -
    BludingMode中的TrueColor破坏了ImageAlec的透明度 - - - 7.0.10 - #43828 -
    array_walk + array_replace_recuraive从一无所有 - - - 7.0.10 - #72622 -
    array_walk + array_replace_recuraive从一无所有 - - - 7.0.10 - #72622 -
    base64_decode $ strem无法检测null字节 - - - 7.0.10 - #72152 -
    Base64_Decode在严格模式下填充后跳过一个字符 - - - 7.0.10 - #72263 -
    Base64_Decode $ Stict在填充之间的空格失败 - - - 7.0.10 - #72264 -
    Opendir()不适用于FTPS://包装器 - - - 7.0.10 - #54431 -
    readfile()mangles文件大于2g - - - 7.0.9 - #72505 -
    通过proc_open和$ env参数堆溢出 - - - 7.0.9 - #72306 -
    在未定义的未匹配()之后使用意外的会话Deserialization之后使用 - - - 7.0.9 - #72562 -
    在使用GC和UNSERIALIZE的SNMP中免费漏洞后使用() - - - 7.0.9 - #72479 -
    BZREAD()中的错误处理不足 - - - 7.0.9 - #72613 -
    readfile()mangles文件大于2g - - - 7.0.9 - #72505 -
    通过proc_open和$ env参数堆溢出 - - - 7.0.9 - #72306 -
    ZiParchive类在PHP的GC算法中的免费漏洞和不定例 - - - 7.0.8 - #72434 CVE.-2016-5773
    SEGFAULT,过去的最终访问 - - - 7.0.8 - #72221 -
    nl2br()中的整数溢出 - - - 7.0.8 - #72268 -
    AddCslashes / Addslashes中的整数溢出 - - - 7.0.8 - #72400 -
    浮动步骤的范围()产生意外结果 - - - 7.0.8 - #72017 -
    序列化/不定例对象时的错误参考 - - - 7.0.8 - #72229 -
    使用磨损 - error_reporting - - - 7.0.7 - #72162 -
    当加入非常大的整数时,Implode()将垃圾插入生成的字符串 - - - 7.0.7 - #72100 -
    包括多次具有匿名类的文件导致致命错误 - - - 7.0.7 - #72014 -
    循环引用导致会话_start():无法解码会话对象 - - - 7.0.7 - #71972 -
    在uksort()时无法访问数组键 - - - 7.0.6 - #71334 -
    exif标题处理中的界限读取访问 - - - 7.0.6 - #72094 CVE.-2016-4542,
    CVE.-2016-4543,
    CVE.-2016-4544
    Array_Fill优化中断实现 - - - 7.0.6 - #72116 -
    恢复对象引用的不定例粉碎 - - - 7.0.6 - #71940 -
    str_replace通过引用后返回返回后的结果阵列不正确 - - - 7.0.6 - #71969 -
    header_register_callback()和register_shutdown_function() - - - 7.0.6 - #71891 -
    不定期化接受错误数据 - - - 7.0.6 - #71840 -
    substr_replace bug,字符串长度 - - - 7.0.6 - #71827 -
    php_crypt()如果未存在crypt_r(),则崩溃或未定义_reentrant - - - 7.0.6 - #67512 -
    具有日期函数的zts的分段故障(setlocale) - - - 7.0.5 - #71596 -
    产量不计数eols - - - 7.0.5 - #71724 -
    缓冲在Finfo_open中用畸形魔法文件写入 - - - 7.0.5 - #71527 CVE.-2015-8865
    Phardata无法打开特定文件 - - - 7.0.5 - #71317 -
    在使用计数时,数组元素的变量引用不起作用 - - - 7.0.4 - #71529 -
    由于整数溢出XML / Filter_URL / ADDCSLashes导致的多个堆溢出 - - - 7.0.4 - #71637 CVE.-2016-4344,
    CVE.-2016-4345,
    CVE.-2016-4346
    内置HTTP服务器,我们可以通过错误下载Web中的文件 - - - 7.0.4 - #71559 -
    Finfo抛出特定Python文件的通知 - - - 7.0.4 - #71434 -
    strib_tags不正确的PHP代码解析 - - - 7.0.4 - #70720 -
    php_implode()中的整数溢出错误可能会引导堆溢出,崩溃 - - - 7.0.4 - #71449 -
    php_str_to_str_ex()中的整数溢出错误LED任意代码执行。 - - - 7.0.4 - #71450 -
    64位构建的循环()赛格虚拟物 - - - 7.0.3 - #71201 -
    通过ob_start在get_defined_vars中的空指针deref(segfault) - - - 7.0.3 - #71221 -
    var_export(inf)打印inf.0 - - - 7.0.3 - #71314 -
    curl_setopt()无法参考curlfile设置curlopt_postfields - - - 7.0.3 - #71225 -
    范围()SEGFAULTS - - - 7.0.3 - #71197 -
    范围()SEGFAULTS - - - 7.0.3 - #71132 -
    str_replace将原始$ search数组中的整数转换为字符串 - - - 7.0.3 - #71188 -
    substr_replace将原始$搜索数组中的整数转换为字符串 - - - 7.0.3 - #71190 -
    通过ob_start紧凑的null指针deref(segfault) - - - 7.0.3 - #71220 -
    file_get_contents()忽略“标题”上下文选项如果是参考 - - - 7.0.3 - #71245 -
    File_put_Contents()当文件系统运行完整时返回意外值 - - - 7.0.3 - #71264 -
    SPL中的使用缺失漏洞(ArrayObject,不定目) - - - 7.0.3 - #71311 -
    SPL(SplObjectStorage,不确定性)的使用缺失漏洞 - - - 7.0.3 - #71313 -
    将捆绑的PCRE图书馆升级至8.38。 - - - 7.0.3 - # CVE.-2015-8383.,
    CVE.-2015-8386.,
    CVE.-2015-8387.,
    CVE.-2015-8389.,
    CVE.-2015-8390.,
    CVE.-2015-8391.,
    CVE.-2015-8393.,
    CVE.-2015-8394
    var_export()导出浮动为整数 - - - 7.0.2 - #66179 -
    PREG_REPLACE与阵列在替换数组中创建[0]如果尚未设置 - - - 7.0.2 - #71178 -
    数组密钥引用中断参数处理 - - - 7.0.1 - #70993 -
    array_unique的反射功能返回错误数量的参数 - - - 7.0.1 - #70960 -
    通过未定义的索引错误处理程序重复数组键 - - - 7.0.0 - #70662 -
    注意:UNSERIALIZE():序列化数据的意外结束 - - - 7.0.0 - #70187 -
    未定义命名空间下的__compiler_halt_offset__ - - - 7.0.0 - #70164 -
    不同的数组比较由于整数钥匙截断导致的关头 - - - 7.0.0 - #69892 -
    Unsetialize()可能导致意外方法执行/ null指针DEREF - - - 7.0.0 - #70121 -
    阵列的Strtr中的未提升价值 - - - 7.0.0 - #69872 -
    phpinfo()将Windows 7 / 8/8.1 / 10的专业版报告为“业务” - - - 7.0.0 - #69781 -
    phpinfo()没有报告许多Windows SKU - - - 7.0.0 - #69835 -
    不同的数组比较由于整数钥匙截断导致的关头 - - - 7.0.0 - #69892 -
    添加到数组的项目未被array_pop / shift删除 - - - 7.0.0 - #69758 -
    PHPINFO:带有$和单引号的PHP变量 - - - 7.0.0 - #55467 -
    304响应返回内容类型标题 - - - 7.0.0 - #64878 -
    HTTP授权标题有时会传递给较新的REQEUSTS - - - 7.0.0 - #70279 -
    使用GMP的UNSERIALIZE()中的免费漏洞后使用 - - - 7.0.0 - #70284 -
    访问NVARCHAR(MAX)定义的列时PHP SEGFAULTS - - - 7.0.0 - #69975 -
    OpenSSL扩展不会从DH密钥资源获取DH参数 - - - 7.0.0 - #55259 -
    openssl错误“key值不匹配”openssl_pkcs12_read与额外证书 - - - 7.0.0 - #69882 -
    PCNTL_Signal在设置SIG_DFL时不会减少旧处理程序的REF计数 - - - 7.0.0 - #60509 -
    fasync未定义,需要sys / file.h包括 - - - 7.0.0 - #70214 -
    ArrayObject unsermalize不恢复受保护的字段 - - - 7.0.0 - #70959 -
    使用splarrayobject中的Unseralize()中的免费漏洞后使用 - - - 7.0.0 - #70166 -
    使用splobjectstorage未替代()中的免费漏洞后使用 - - - 7.0.0 - #70168 -
    在使用spldoublylinkedlist的Unseralize()中免费漏洞后使用 - - - 7.0.0 - #70169 -
    不定期化显示结果未知 - - - 7.0.0 - #70963 -
    array_merge_recuraive损坏了未设置项的内存 - - - 7.0.0 - #70808 -
    strtr()导致无效的写入和崩溃 - - - 7.0.0 - #70667 -
    array_keys()在$ start为true时不尊重引用 - - - 7.0.0 - #70668 -
    包('x')产生错误 - - - 7.0.0 - #70487 -
    setcookie()条件不满足空值 - - - 7.0.0 - #67131 -
    使用splobjectstorage的Unseralize()中的使用缺失漏洞 - - - 7.0.0 - #70365 -
    使用spldoublinkedlist的Unsetialize()中的使用缺失漏洞 - - - 7.0.0 - #70366 -
    str_ireplace / php_string_tolower - 任意代码执行 - - - 7.0.0 - #70140 -
    允许“dirname”上去各个时间 - - - 7.0.0 - #70112 -
    在array_filter的$ flag参数中回归PHP 7 - - - 7.0.0 - #69299 -
    session_regenerate_id()中的回归 - - - 7.0.0 - #67694 -
    在呼叫to session_regenerate_id()后,对$ _session会丢失 - - - 7.0.0 - #70013 -
    openssl_random_pseudo_bytes()没有加密安全 - - - 7.0.0 - #70014 CVE.-2015-8867