ソフト名:PHP 5.3, 5.3.1, 5.3.2
回避策:未対応
脆弱性:フォーマットストリング, リモートコード実行, アプリケーションのクラッシュ
ソース:http://www.php.net/
http://php-security.org/2010/05/14/mops-2010-028-php-phar_wrapper_open_url-format-string-vulnerabilities/index.html
http://php-security.org/2010/05/14/mops-2010-027-php-phar_parse_url-format-string-vulnerabilities/index.html
http://php-security.org/2010/05/14/mops-2010-026-php-phar_wrapper_unlink-format-string-vulnerability/index.html
http://php-security.org/2010/05/14/mops-2010-025-php-phar_wrapper_open_dir-format-string-vulnerability/index.html
http://php-security.org/2010/05/14/mops-2010-024-php-phar_stream_flush-format-string-vulnerability/index.html
http://www.securityfocus.com/bid/40173
危険性:High Risk
登録:
コメントの投稿 (Atom)
0 件のコメント:
コメントを投稿