PHP 5.2.1版本之前的5版本中的zend_hash_init函数以及PHP 4.4.5版本之前的4版本,当在一个64-bit平台上运行时,见机行事的攻击者通过与某些整数表达式断开连接,在负值检查后引起32位自变量的运行,并造成拒绝服务(死循环)例如"a:2147483649:{" 自变量。
PHP 5.2.1版本之前的5版本中的zend_hash_init函数以及PHP 4.4.5版本之前的4版本,当在一个64-bit平台上运行时,见机行事的攻击者通过与某些整数表达式断开连接,在负值检查后引起32位自变量的运行,并造成拒绝服务(死循环)例如"a:2147483649:{" 自变量。