PHPの最新バージョンが最近リリースされました (PHPバージョン 7.3.9, 7.2.22 と 7.1.32 いくつかのブランチにまたがって) コアライブラリとバンドルライブラリのいくつかの非常に重大な脆弱性に対処するため. これらの脆弱性の中で最も危険なのは、リモートでコードが実行される可能性がある脆弱性です。.
ほぼ 80% PHPで実行されているすべてのWebサイトの. より具体的には, 「「PHPはによって使用されます 78.9% サーバー側のプログラミング言語がわかっているすべてのWebサイトの」, W3Techsの統計によると. これは、脆弱性がPHPを利用する多数のWebアプリケーションに影響を与える可能性があることを意味します, WordPressやDrupalなどのコンテンツ管理システムで実行されるWebサイトを含む, 研究者は警告します.
すなわち, PHPアプリで影響を受けるコードベースによって異なります, これらの欠陥に基づく最悪のシナリオの攻撃により、脅威の攻撃者がアプリケーションのコンテキストで任意のコードを実行する可能性があります. 悪用の試みが失敗した場合, サービス拒否 (DoS) 影響を受けるシステムで状態がトリガーされる可能性があります.
CVE-2019-13224の詳細
最悪の欠陥は、 CVE-2019-13224アドバイザリ. 公式CVE-2019-13224の説明によると, 脆弱性は「onig_new_deluxeでの解放後の使用() 鬼車のregext.cで 6.9.2」これにより、攻撃者が情報開示を引き起こす可能性があります, サービス拒否, または、細工された正規表現を提供することによるコード実行.
攻撃者は正規表現パターンと文字列のペアを提供します, onig_new_deluxeによって処理されるマルチバイトエンコーディングを使用(). 鬼車の問題はRubyに影響を与えることがよくあります, PHPとRustの一般的なオプションライブラリ, アドバイザリーは読む.
すでに利用可能なパッチは、cURLの脆弱性に対処します, Exif関数, FastCGIプロセスマネージャー, OPcache. 現在、これらの欠陥に対する積極的な攻撃の情報はありません. でも, すぐにパッチを適用する必要があります, したがって、最新のPHPバージョンバージョンに更新することを検討してください 7.3.9, 7.2.22, また 7.1.32 できるだけ早く. PHPバージョンに注意する必要があります 7.1.32 CVE-2019-13224の欠陥を修正.