>> サイバーニュース > CVE-2019-13224, PHPのその他の重大な欠陥 – 今すぐパッチを適用
サイバーニュース

CVE-2019-13224, PHPのその他の重大な欠陥 – 今すぐパッチを適用

PHPの最新バージョンが最近リリースされました (PHPバージョン 7.3.9, 7.2.22 と 7.1.32 いくつかのブランチにまたがって) コアライブラリとバンドルライブラリのいくつかの非常に重大な脆弱性に対処するため. これらの脆弱性の中で最も危険なのは、リモートでコードが実行される可能性がある脆弱性です。.

ほぼ 80% PHPで実行されているすべてのWebサイトの. より具体的には, 「「PHPはによって使用されます 78.9% サーバー側のプログラミング言語がわかっているすべてのWebサイトの」, W3Techsの統計によると. これは、脆弱性がPHPを利用する多数のWebアプリケーションに影響を与える可能性があることを意味します, WordPressやDrupalなどのコンテンツ管理システムで実行されるWebサイトを含む, 研究者は警告します.




すなわち, PHPアプリで影響を受けるコードベースによって異なります, これらの欠陥に基づく最悪のシナリオの攻撃により、脅威の攻撃者がアプリケーションのコンテキストで任意のコードを実行する可能性があります. 悪用の試みが失敗した場合, サービス拒否 (DoS) 影響を受けるシステムで状態がトリガーされる可能性があります.

CVE-2019-13224の詳細

最悪の欠陥は、 CVE-2019-13224アドバイザリ. 公式CVE-2019-13224の説明によると, 脆弱性は「onig_new_deluxeでの解放後の使用() 鬼車のregext.cで 6.9.2」これにより、攻撃者が情報開示を引き起こす可能性があります, サービス拒否, または、細工された正規表現を提供することによるコード実行.

攻撃者は正規表現パターンと文字列のペアを提供します, onig_new_deluxeによって処理されるマルチバイトエンコーディングを使用(). 鬼車の問題はRubyに影響を与えることがよくあります, PHPとRustの一般的なオプションライブラリ, アドバイザリーは読む.

すでに利用可能なパッチは、cURLの脆弱性に対処します, Exif関数, FastCGIプロセスマネージャー, OPcache. 現在、これらの欠陥に対する積極的な攻撃の情報はありません. でも, すぐにパッチを適用する必要があります, したがって、最新のPHPバージョンバージョンに更新することを検討してください 7.3.9, 7.2.22, また 7.1.32 できるだけ早く. PHPバージョンに注意する必要があります 7.1.32 CVE-2019-13224の欠陥を修正.

ミレーナ・ディミトロワ

プロジェクトの開始以来SensorsTechForumに所属しているインスピレーションを得たライター兼コンテンツマネージャー. の専門家 10+ 魅力的なコンテンツの作成における長年の経験. ユーザーのプライバシーとマルウェア開発に焦点を当てています, 彼女はサイバーセキュリティが中心的な役割を果たす世界を強く信じています. 常識が意味をなさない場合, 彼女はメモを取るためにそこにいます. それらのメモは後で記事になる可能性があります! Milena@Milenyimをフォローする

その他の投稿

フォローしてください:
ツイッター

コメントを残す

あなたのメールアドレスが公開されることはありません. 必須フィールドは、マークされています *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our プライバシーポリシー.
同意します