本サービスには一部、Googleの支援により翻訳されたコンテンツが含まれます。Googleは、明示または黙示を問わず、市場性、特定目的への適合性、ならびに非侵害の黙示的保証を含む、翻訳の精度、信頼性、正確性に関連するあらゆる点において保証しません。 Kaspersky Labの本Webサイトは、便宜上、Google Translateを搭載した翻訳ソフトウェアを利用して翻訳されています。正確な翻訳となるよう合理的な努力を払ってはおりますが、自動翻訳の正確性は完全ではなく、翻訳者(人間)による翻訳に代わるものとして意図されているものでもありません。翻訳はKaspersky Labの本Webサイトをご利用の皆様の利便性を図るためのものであり、「翻訳結果をそのまま」ご提供するものです。英語からその他言語への翻訳における精度、信頼性、正確性に関しては、明示または黙示を問わず、いかなる保証もなされません。翻訳ソフトウェアのため、コンテンツの一部(画像、動画、フラッシュ等)は正しく翻訳されない場合があります。
Kaspersky ID:
KLA10746
検出日:
01/19/2016
更新日:
07/05/2018

説明

PHPには複数の深刻な脆弱性が存在します。悪意のあるユーザーは、これらの脆弱性を悪用してサービス拒否を引き起こしたり、任意のファイルに影響を与えたり、任意のコードを実行したり、機密情報を取得する可能性があります。

以下は、脆弱性の完全なリストです

  1. 複数の整数オーバーフローは、特別に設計された文字列を使用してサービス拒否を引き起こすためにリモートから悪用される可能性があります。
  2. 機密情報を取得したり、サービス不能を引き起こしたりするために、特別に設計されたimagerotate関数呼び出しを介して、未知の脆弱性をリモートから悪用することができます。
  3. Zendのフォーマット文字列の脆弱性は、特別に設計された文字列を介してリモートから悪用され、任意のコードを実行することができます。
  4. Collat​​orでのAfter-freeは、サービス拒否を引き起こすためにリモートから悪用される可能性があります。
  5. 石鹸での不適切なヘッダー管理は、特別に設計されたデータを介してリモートから悪用され、任意のコードを実行できます。
  6. PharDataのディレクトリトラバーサルは、特別に設計されたZIPアーカイブを介してローカルファイルに影響を及ぼすためにリモートから悪用される可能性があります。
  7. SPLの複数のuse-after-freeは、特別に設計されたデータを介してリモートから悪用され、任意のコードを実行できます。
  8. 未知の脆弱性がリモートから悪用され、任意のコードを実行する可能性があります。
  9. バッファオーバーフローは、特別に設計されたファイルパスを介してリモートから悪用され、サービス拒否を引き起こす可能性があります。

技術的な詳細

脆弱性(1)ext / standard / exec.cに関連し、長い文字列でphp_escape_shell_cmdまたはphp_escape_shell_argに悪用される可能性があります。

ext / gd / libgd / gd_interpolation.cの gdImageRotateInterpolated関数に関連する脆弱性(2) 。関数の大きなbgd_color引数を介して悪用される可能性があります。

Zend / zend_execute_API.cの zend_throw_or_error関数に関連する脆弱性(3) 。クラス名として誤って使用されている文字列中の書式文字列指定子を介して悪用される可能性があり、誤ったエラー処理につながります。

ext / intl / collat​​or / collat​​or_sort.cの Collat​​or :: sortWithSortKeys関数に関連する脆弱性(4) 。キーバッファと破壊された配列の関係を利用して悪用することができます。

脆弱性(5)ext / soap / soap.cの SoapClient __callメソッドに関連しており、 serialize_function_call関数で「型混乱」を引き起こす直列化データを介して悪用される可能性があります。

脆弱性(6)は、抽出中に誤って扱われるZIPアーカイブエントリで..を介して悪用される可能性があります。

SPLに関連する脆弱性(7)は、配列フィールドの誤用を引き起こすシリアル化されたデータを介して利用されるext / spl / spl_array.cでの実装をunserializeし、 ArrayObjectSplObjectStorageおよびSplDoublyLinkedListでの逆直列化の取り扱いにも関係します。

ext / standard / string.cの php_str_replace_in_subject関数に関連する脆弱性(8)でstr_ireplace関数の第3引数を介して利用できます。

ext / phar / phar.cの phar_fix_filepath関数に関連する脆弱性(9)であり、大きな長さの値で悪用される可能性があります。

オリジナルアドバイザリー

CVEリスト

も参照してください

お住まいの地域に広がる脆弱性の統計をご覧ください statistics.securelist.com

この脆弱性についての記述に不正確な点がありますか? お知らせください!
新しいカスペルスキー
あなたのデジタルライフを守る
も参照してください
Kaspersky IT Security Calculator
も参照してください
Confirm changes?
Your message has been sent successfully.