PHPのCGIモード利用時に深刻な脆弱性 - コード流出やDoS攻撃のおそれ
PHPをCGIモードで利用している場合に影響を受ける深刻な脆弱性「CVE-2012-1823」が判明した。
PHPをCGIモードで使用した場合、検索文字列として渡される環境変数「QUERY_STRING」の処理に不具合が存在するもので、コマンドラインオプションとして認識され、リモートからコードを読み取られたり、サービス拒否が発生する可能性があるという。「mod_php」などCGIモード以外で利用する場合は影響を受けない。
The PHP Groupでは、脆弱性を解消した「PHP 5.3.12」「PHP 5.4.2」を5月3日に公開。旧バージョンの利用者にアップデートを呼びかけているが、一部修正漏れがあったとして、再度アップデートを5月8日に実施する予定。
(Security NEXT - 2012/05/08 )
ツイート
関連リンク
PR
関連記事
ゼロデイ攻撃は8カ月以上前 - 「Active! mail」脆弱性の影響拡大に懸念
「Erlang/OTP」脆弱性、一部Cisco製品で影響が判明
「ActiveMQ NMS OpenWire Client」にRCE脆弱性 - 修正版が公開
「GitHub Enterprise Server」に複数脆弱性 - アップデートで修正
NVIDIA製GPUドライバに複数の脆弱性 - 権限昇格やDoSのおそれ
トレンドの法人向け複数製品に脆弱性 - アップデートで修正
「Erlang/OTP」に深刻なRCE脆弱性 - 概念実証コードも公開済み
「GitLab」に5件の脆弱性 - 最新パッチで修正
「SonicOS」にリモートよりDoS攻撃を受けるおそれ - 修正版を公開
NVIDIAのAI開発フレームワーク「NeMo」に3件の脆弱性