VRDA Feed by JPCERT/CC
  Vulnerability Response Decision Assistance Feed : 脆弱性脅威分析用情報の定型データ配信
[ about VRDA Feed | JPCERT/CC



 
分析対象脆弱性情報 (リビジョン番号 : 1) [ Download XML
VRDA-100301-001
PHP における2つのセキュリティ制限回避の脆弱性
http://www.php.net/ChangeLog-5.php#5.2.13

Fixed safe_mode validation inside tempnam() when the directory path does not end with a /). (Martin Jansen). Fixed a possible open_basedir/safe_mode bypass in the session extension identified by Grzegorz Stachowiak. (Ilia)




この情報について
分析情報提供元:
JPCERT/CC
初版公開日:
2010-03-01
分析対象脆弱性情報の分類:
アドバイザリ・注意喚起
最終更新日:
2010-03-01




脆弱性の影響を受ける製品の識別子
cpe:/a:php:php     (PHP PHP)
 


脆弱性の分析内容
[分析に利用した情報の信頼性] [?]
 [?]

 [?]
X [?]

[影響の大きさ] [?]
 [?]

小~中 [?]
X 中~大 [?]
 [?]

[攻撃経路] [?]
物理アクセス [?]

ローカルマシン上 [?]
同一セグメント上 [?]
X インターネット経由 [?]

[認証レベル] [?]
管理者アカウント [?]

X 一般ユーザアカウント [?]
フリーアカウント [?]
不要 [?]

[攻撃成立に必要なユーザの関与] [?]
X 複雑 [?]

簡単 [?]
不要 [?]

[攻撃の難易度] [?]
 [?]

中~高 [?]
低~中 [?]
 [?]

[対策の有無] [?]
X 公式パッチ有り [?]

公式回避策有り [?]
非公式回避策・パッチ有り [?]
なし [?]

[インシデントの発生状況] [?]
活動なし [?]

X Exploit/PoCあり [?]
活動あり [?]

関連情報




参考情報

Copyright © 2010 JPCERT/CC All Rights Reserved.