本サービスには一部、Googleの支援により翻訳されたコンテンツが含まれます。Googleは、明示または黙示を問わず、市場性、特定目的への適合性、ならびに非侵害の黙示的保証を含む、翻訳の精度、信頼性、正確性に関連するあらゆる点において保証しません。
Kaspersky Labの本Webサイトは、便宜上、Google Translateを搭載した翻訳ソフトウェアを利用して翻訳されています。正確な翻訳となるよう合理的な努力を払ってはおりますが、自動翻訳の正確性は完全ではなく、翻訳者(人間)による翻訳に代わるものとして意図されているものでもありません。翻訳はKaspersky Labの本Webサイトをご利用の皆様の利便性を図るためのものであり、「翻訳結果をそのまま」ご提供するものです。英語からその他言語への翻訳における精度、信頼性、正確性に関しては、明示または黙示を問わず、いかなる保証もなされません。翻訳ソフトウェアのため、コンテンツの一部(画像、動画、フラッシュ等)は正しく翻訳されない場合があります。
検出日
?
|
01/19/2016 |
危険度
?
|
緊急 |
説明
|
PHPには複数の深刻な脆弱性が存在します。悪意のあるユーザーは、これらの脆弱性を悪用してサービス拒否を引き起こしたり、任意のファイルに影響を与えたり、任意のコードを実行したり、機密情報を取得する可能性があります。 以下は、脆弱性の完全なリストです
技術的な詳細 脆弱性(1)はext / standard / exec.cに関連し、長い文字列でphp_escape_shell_cmdまたはphp_escape_shell_argに悪用される可能性があります。 ext / gd / libgd / gd_interpolation.cの gdImageRotateInterpolated関数に関連する脆弱性(2) 。関数の大きなbgd_color引数を介して悪用される可能性があります。 Zend / zend_execute_API.cの zend_throw_or_error関数に関連する脆弱性(3) 。クラス名として誤って使用されている文字列中の書式文字列指定子を介して悪用される可能性があり、誤ったエラー処理につながります。 ext / intl / collator / collator_sort.cの Collator :: sortWithSortKeys関数に関連する脆弱性(4) 。キーバッファと破壊された配列の関係を利用して悪用することができます。 脆弱性(5)はext / soap / soap.cの SoapClient __callメソッドに関連しており、 serialize_function_call関数で「型混乱」を引き起こす直列化データを介して悪用される可能性があります。 脆弱性(6)は、抽出中に誤って扱われるZIPアーカイブエントリで..を介して悪用される可能性があります。 SPLに関連する脆弱性(7)は、配列フィールドの誤用を引き起こすシリアル化されたデータを介して利用されるext / spl / spl_array.cでの実装をunserializeし、 ArrayObject 、 SplObjectStorageおよびSplDoublyLinkedListでの逆直列化の取り扱いにも関係します。 ext / standard / string.cの php_str_replace_in_subject関数に関連する脆弱性(8)で 、 str_ireplace関数の第3引数を介して利用できます。 ext / phar / phar.cの phar_fix_filepath関数に関連する脆弱性(9)であり、大きな長さの値で悪用される可能性があります。 |
影響を受ける製品
|
7.0.2より前のバージョンのPHP 7 |
解決法
|
最新バージョンへのアップデート |
影響
?
|
WLF
[?] ACE [?] OSI [?] DoS [?] |
CVE-IDS
?
|
CVE-2015-5590 |
オリジナルへのリンク |
|
お住まいの地域に広がる脆弱性の統計をご覧ください |