PHPに外部コード実行の脆弱性 5
ストーリー by kazekiri
急げ急げ 部門より
急げ急げ 部門より
k3c 曰く、 "こちらのAdvisoryによれば、PHPの4.1.1までのバージョンにおいて、POSTメソッドを悪用して外部のコードを実行できてしまう脆弱性が見つかったそうです。すでにPHPのダウンロードページに新しいバージョン4.1.2のソースと旧バージョンへのパッチが公開されています。PHPのトップページにも"All users of PHP are strongly encouraged to either upgrade to PHP 4.1.2, or install the patch (available for PHP 3.0.18, 4.0.6 and 4.1.0/4.1.1)."と告知されていますので、お早めに。"
TurboLinux RPM (スコア:3, 参考になる)
% cvs -d :pserver:anonymous@pkgcvs.turbolinux.co.jp:/work/packages login
(Logging in to anonymous@pkgcvs.turbolinux.co.jp)
CVS password:
% cvs -d :pserver:anonymous@pkgcvs.turbolinux.co.jp:/work/packages co php
% cvs -d :pserver:anonymous@pkgcvs.turbolinux.co.jp:/work/packages logout
後は php/4.1.2 以下の *.spec ファイルを /usr/src/turbo/SPEC にコピー、それ以外のファイルを /usr/src/turbo/SOURCE にコピー、
後は SOUCE ディレクトリで
wget http://www.php.net/distributions/php-4.1.2.tar.gz
wget http://www.php.net/distributions/bigmanual.html
wget ftp://night.fminn.nagano.nagano.jp/php4/php4_mbregex-1.3.1.tar.gz
wget http://www.opaque.net/ming/ming-0.2a.tgz
して SPEC フォルダで
rpm -ba php.spec
で /usr/src/turbo/RPMS/i386 にRPMができます。
すらど宴会SNS開放中 [e-meet.jp]
win32 (スコア:1)
いつもありがたく利用させてもらっとります
FYI (スコア:1)
(おそらく)手直ししたものがポストされていました。
[PHP-users 5746] Re: FIY: PHP ファイルアップロードの脆弱性 [php.gr.jp]
- Ryuzi Kambe -
ZDNetの記事 (スコア:1)
オープンソースのスクリプト言語「PHP」にセキュリティホール [zdnet.co.jp]
netsecurity.ne.jpより (スコア:0)
今回公表された脆弱点と同じですかね。