Açıklama
PHP'de birden çok ciddi güvenlik açığı bulundu. Kötü amaçlı kullanıcılar, hizmet reddine, rastgele dosyaları etkilemek, isteğe bağlı kod çalıştırmak veya hassas bilgiler edinmek için bu güvenlik açıklarından yararlanabilir.
Aşağıda güvenlik açıklarının tam listesi
- Birden çok tamsayı taşması, özel olarak tasarlanmış bir dizeyle hizmet reddine neden olmak için uzaktan kullanılabilir.
- Bilinmeyen bir güvenlik açığı, hassas bilgi elde etmek veya hizmet reddine neden olmak için özel olarak tasarlanmış görüntü döndürme işlevi çağrısı aracılığıyla uzaktan kullanılabilir.
- Zend'deki dizge güvenlik açığı, isteğe bağlı kodu çalıştırmak için özel olarak tasarlanmış bir dizeyle uzaktan kullanılabilir;
- Collator'da kullanım-sonra-serbest servis reddine neden olmak için uzaktan kullanılabilir;
- Uygun olmayan üstbilgiler yönetimi, rasgele kod yürütmek için özel olarak tasarlanmış verilerle uzaktan kullanılabilir;
- PharData'da dizin geçişi, özel olarak tasarlanmış bir ZIP arşivi aracılığıyla yerel dosyaları etkilemek için uzaktan kullanılabilir;
- SPL'de çoklu kullanım-sonrası-serbest, keyfi kod yürütmek için özel olarak tasarlanmış bir veri aracılığıyla uzaktan kullanılabilir;
- Rasgele kod yürütmek için bilinmeyen bir güvenlik açığı uzaktan kullanılabilir;
- Tampon taşması, hizmet reddine neden olmak için özel olarak tasarlanmış bir dosya yolu ile uzaktan kullanılabilir.
Teknik detaylar
Güvenlik açığı (1) ext / standard / exec.c ile ilgilidir ve php_escape_shell_cmd veya php_escape_shell_arg ile uzun dizelerle kullanılabilir .
GdImageRotateInterpolated işleviyle ilgili açıklık (2) , ext / gd / libgd / gd_interpolation.c dosyasında ve işleve yönelik büyük bir bgd_color argümanıyla kullanılabilir.
Zend / zend_execute_API.c dosyasındaki zend_throw_or_error işleviyle ilgili güvenlik açığı (3) ve yanlış bir hata işlemine yol açan bir sınıf adı olarak kötüye kullanılan bir dizgedeki biçim dizesi belirticileri aracılığıyla kullanılabilir.
Collator :: sortWithSortKeys ile ilgili güvenlik açığı (4) ext / intl / collator / collator_sort.c dosyasında çalışır ve bir anahtar arabelleği ile yok edilen dizi arasındaki ilişkiden yararlanılarak kullanılabilir.
SoapClient __call metodu ile ilgili olarak açıklık / sabun / soap.c ile ilgili güvenlik açığı (5) ve serialize_function_call fonksiyonunda bir "tip karışıklığı" tetikleyen serileştirilmiş verilerden yararlanılabilir.
Güvenlik açığı (6) , ekstre sırasında yanlış kullanılan bir ZIP arşiv girişinde .. yoluyla kullanılabilir.
Güvenlik (7) bir dizi alan kötüye tetikler ve ayrıca DiziNesnesi, SplObjectStorage ve SplDoublyLinkedList en kötü kullanım seri kaldırma ile ilişkili seri veri yolu ile yararlanılabilir Ext / spl / spl_array.c içinde unserialize uygulama SPL ilgili.
Açığı (8) dahili / standardı / string.c fonksiyonu php_str_replace_in_subject ve str_ireplace işlevine üçüncü bağımsız ile yararlanılabilir ilgili.
Ext / phar / phar.c dosyasındaki phar_fix_filepath işleviyle ilgili güvenlik açığı (9) ve büyük uzunluk değerinden yararlanılabilir.
Orijinal öneriler
CVE Listesi
Daha fazlasını okuyun
Bölgenizde yayılan güvenlik açıklarının istatistiklerini öğrenin statistics.securelist.com