BU SERVİS, GOOGLE TARAFINDAN SAĞLANAN ÇEVİRİLER İÇEREBİLİR. GOOGLE, HERHANGİ BİR GARANTİ, GÜVENİLİRLİK VE TİCARİ ELVERİŞLİLİK, BELİRLİ BİR AMACA UYGUNLUK VE İHLAL ETMEME GARANTİLERİ DAHİL OLMAK ÜZERE AÇIK VEYA ZIMNİ GARANTİLER DE DAHİL OLMAK ÜZERE, AÇIK VEYA ZIMNİ TÜM GARANTİLERİ REDDEDER.
Kaspersky Lab web sitesi, Google Çeviri tarafından desteklenen çeviri yazılımı kullanılarak size kolaylık sağlamak amacıyla tercüme edilmiştir. Doğru bir çeviri sağlamak için makul çabalar sarf edilmiştir, ancak otomatik çeviri mükemmel değildir ve insan çevirmenlerinin yerini alması amaçlanmamıştır. Çeviriler, Kaspersky Lab web sitesinin kullanıcılarına bir hizmet olarak sunulur ve "olduğu gibi" sağlanır. İngilizce'den başka bir dile çevrilmiş herhangi bir çevirinin doğruluğu, güvenilirliği veya doğruluğu konusunda açık ya da zımni hiçbir garanti verilmemektedir. Çeviri yazılımı sınırlamaları nedeniyle bazı içerikler (görüntüler, videolar, Flash vb. Gibi) doğru bir şekilde çevrilemeyebilir.
Bulunma tarihi
?
|
01/19/2016 |
Şiddet
?
|
Kritik |
Açıklama
|
PHP'de birden çok ciddi güvenlik açığı bulundu. Kötü amaçlı kullanıcılar, hizmet reddine, rastgele dosyaları etkilemek, isteğe bağlı kod çalıştırmak veya hassas bilgiler edinmek için bu güvenlik açıklarından yararlanabilir. Aşağıda güvenlik açıklarının tam listesi
Teknik detaylar Güvenlik açığı (1) ext / standard / exec.c ile ilgilidir ve php_escape_shell_cmd veya php_escape_shell_arg ile uzun dizelerle kullanılabilir . GdImageRotateInterpolated işleviyle ilgili açıklık (2) , ext / gd / libgd / gd_interpolation.c dosyasında ve işleve yönelik büyük bir bgd_color argümanıyla kullanılabilir. Zend / zend_execute_API.c dosyasındaki zend_throw_or_error işleviyle ilgili güvenlik açığı (3) ve yanlış bir hata işlemine yol açan bir sınıf adı olarak kötüye kullanılan bir dizgedeki biçim dizesi belirticileri aracılığıyla kullanılabilir. Collator :: sortWithSortKeys ile ilgili güvenlik açığı (4) ext / intl / collator / collator_sort.c dosyasında çalışır ve bir anahtar arabelleği ile yok edilen dizi arasındaki ilişkiden yararlanılarak kullanılabilir. SoapClient __call metodu ile ilgili olarak açıklık / sabun / soap.c ile ilgili güvenlik açığı (5) ve serialize_function_call fonksiyonunda bir "tip karışıklığı" tetikleyen serileştirilmiş verilerden yararlanılabilir. Güvenlik açığı (6) , ekstre sırasında yanlış kullanılan bir ZIP arşiv girişinde .. yoluyla kullanılabilir. Güvenlik (7) bir dizi alan kötüye tetikler ve ayrıca DiziNesnesi, SplObjectStorage ve SplDoublyLinkedList en kötü kullanım seri kaldırma ile ilişkili seri veri yolu ile yararlanılabilir Ext / spl / spl_array.c içinde unserialize uygulama SPL ilgili. Açığı (8) dahili / standardı / string.c fonksiyonu php_str_replace_in_subject ve str_ireplace işlevine üçüncü bağımsız ile yararlanılabilir ilgili. Ext / phar / phar.c dosyasındaki phar_fix_filepath işleviyle ilgili güvenlik açığı (9) ve büyük uzunluk değerinden yararlanılabilir. |
Etkilenmiş ürünler
|
PHP 7 sürüm 7.0.2'den önceki |
Çözüm
|
En son sürüme güncelle |
Etkiler
?
|
WLF
[?] ACE [?] OSI [?] DoS [?] |
CVE-IDS
?
|
CVE-2015-5590 |
Orijinaline link |
|
Bölgenizde yayılan güvenlik açıklarının istatistiklerini öğrenin |