説明
PHPには複数の深刻な脆弱性が存在します。悪意のあるユーザーは、これらの脆弱性を悪用してサービス拒否を引き起こしたり、任意のファイルに影響を与えたり、任意のコードを実行したり、機密情報を取得する可能性があります。
以下は、脆弱性の完全なリストです
- 複数の整数オーバーフローは、特別に設計された文字列を使用してサービス拒否を引き起こすためにリモートから悪用される可能性があります。
- 機密情報を取得したり、サービス不能を引き起こしたりするために、特別に設計されたimagerotate関数呼び出しを介して、未知の脆弱性をリモートから悪用することができます。
- Zendのフォーマット文字列の脆弱性は、特別に設計された文字列を介してリモートから悪用され、任意のコードを実行することができます。
- CollatorでのAfter-freeは、サービス拒否を引き起こすためにリモートから悪用される可能性があります。
- 石鹸での不適切なヘッダー管理は、特別に設計されたデータを介してリモートから悪用され、任意のコードを実行できます。
- PharDataのディレクトリトラバーサルは、特別に設計されたZIPアーカイブを介してローカルファイルに影響を及ぼすためにリモートから悪用される可能性があります。
- SPLの複数のuse-after-freeは、特別に設計されたデータを介してリモートから悪用され、任意のコードを実行できます。
- 未知の脆弱性がリモートから悪用され、任意のコードを実行する可能性があります。
- バッファオーバーフローは、特別に設計されたファイルパスを介してリモートから悪用され、サービス拒否を引き起こす可能性があります。
技術的な詳細
脆弱性(1)はext / standard / exec.cに関連し、長い文字列でphp_escape_shell_cmdまたはphp_escape_shell_argに悪用される可能性があります。
ext / gd / libgd / gd_interpolation.cの gdImageRotateInterpolated関数に関連する脆弱性(2) 。関数の大きなbgd_color引数を介して悪用される可能性があります。
Zend / zend_execute_API.cの zend_throw_or_error関数に関連する脆弱性(3) 。クラス名として誤って使用されている文字列中の書式文字列指定子を介して悪用される可能性があり、誤ったエラー処理につながります。
ext / intl / collator / collator_sort.cの Collator :: sortWithSortKeys関数に関連する脆弱性(4) 。キーバッファと破壊された配列の関係を利用して悪用することができます。
脆弱性(5)はext / soap / soap.cの SoapClient __callメソッドに関連しており、 serialize_function_call関数で「型混乱」を引き起こす直列化データを介して悪用される可能性があります。
脆弱性(6)は、抽出中に誤って扱われるZIPアーカイブエントリで..を介して悪用される可能性があります。
SPLに関連する脆弱性(7)は、配列フィールドの誤用を引き起こすシリアル化されたデータを介して利用されるext / spl / spl_array.cでの実装をunserializeし、 ArrayObject 、 SplObjectStorageおよびSplDoublyLinkedListでの逆直列化の取り扱いにも関係します。
ext / standard / string.cの php_str_replace_in_subject関数に関連する脆弱性(8)で 、 str_ireplace関数の第3引数を介して利用できます。
ext / phar / phar.cの phar_fix_filepath関数に関連する脆弱性(9)であり、大きな長さの値で悪用される可能性があります。
オリジナルアドバイザリー
CVEリスト
も参照してください
お住まいの地域に広がる脆弱性の統計をご覧ください statistics.securelist.com