開発言語PHPのunserialize()の入力検証部分にリモートから攻撃可能な脆弱性が見つかる | ScanNetSecurity
2026.04.15(水)

開発言語PHPのunserialize()の入力検証部分にリモートから攻撃可能な脆弱性が見つかる

 サイバーディフェンス社からの情報によると、PHP GroupのPHPアプリケーション開発言語で、リモートから攻撃可能な脆弱性が見つかった。PHP unserialize()ルーチンは、保存されている値からPHP値を作成する。負の値が参照され、ハッシュテーブルにzvaluesが追加されると

製品・サービス・業界動向 業界動向
 サイバーディフェンス社からの情報によると、PHP GroupのPHPアプリケーション開発言語で、リモートから攻撃可能な脆弱性が見つかった。PHP unserialize()ルーチンは、保存されている値からPHP値を作成する。負の値が参照され、ハッシュテーブルにzvaluesが追加されると、当該問題が発生する。ハッシュテーブルが破壊されると、任意のメモリアドレスでefree()が呼び出される。これにより、任意のコードが実行される可能性がある。さらに、以前のバージョンのunserializer変数が使用されると、すでに解放されている変数ハッシュエントリが参照される可能性がある。これにより、任意のコードが実行される可能性がある。


※この情報は株式会社サイバーディフェンス
 ( http://www.cyberd.co.jp/ )より提供いただいております。
 サイバーディフェンス社の CyberNoticeBasic サービスの詳細については
 下記のアドレスまでお問い合せください。
 問い合わせ先: scan@ns-research.jp
 情報の内容は以下の時点におけるものです
 【00:44 GMT、12、16、2004】

《ScanNetSecurity》

PageTop

アクセスランキング

  1. 不正アクセスではなくリニューアル作業中の設定不備が原因 ~ 国税速報データベースからパスワード変更通知メールを誤送信

    不正アクセスではなくリニューアル作業中の設定不備が原因 ~ 国税速報データベースからパスワード変更通知メールを誤送信

  2. 「すでに感染してしまった」最悪のシナリオで訓練実施 ~ LINEヤフーのランサムウェア対応訓練

    「すでに感染してしまった」最悪のシナリオで訓練実施 ~ LINEヤフーのランサムウェア対応訓練

  3. ホームページ内の個人情報非表示の Excel ファイルは検索エンジンの検索結果から閲覧可能

    ホームページ内の個人情報非表示の Excel ファイルは検索エンジンの検索結果から閲覧可能

  4. 佐藤工業の作業所の NAS に不正アクセス、本人情報と緊急連絡先が閲覧された可能性

    佐藤工業の作業所の NAS に不正アクセス、本人情報と緊急連絡先が閲覧された可能性

  5. 林野庁の委託事業で個人情報流出、インドネシア側の送出機関の関係者に提供

    林野庁の委託事業で個人情報流出、インドネシア側の送出機関の関係者に提供

ランキングをもっと見る
PageTop