PHPのPEAR XML_RPCパッケージでリモートから任意のコードが実行される脆弱性が見つかる | ScanNetSecurity
2026.03.12(木)

PHPのPEAR XML_RPCパッケージでリモートから任意のコードが実行される脆弱性が見つかる

サイバーディフェンス社からの情報によると、PHP GroupのPEAR(PHP Extension and Application Repository)フレームワークに含まれているXML-RPCパッケージで、リモートから攻撃可能な脆弱性が見つかった。これにより、任意のコードが実行される可能性がある。脆弱性は

製品・サービス・業界動向 業界動向
サイバーディフェンス社からの情報によると、PHP GroupのPEAR(PHP Extension and Application Repository)フレームワークに含まれているXML-RPCパッケージで、リモートから攻撃可能な脆弱性が見つかった。これにより、任意のコードが実行される可能性がある。脆弱性は入力検証部分に存在する。この脆弱性に対する攻撃コードが実環境で確認されている。パッチはリリースされており、暫定処置も公開されている。rpc.phpファイルに入力検証のエラーが存在する。二重引用符がマッチしなければならない部分で、一重引用符がマッチするため、攻撃者は二重引用符を使用してデータをエスケープすることができる。

※この情報は株式会社サイバーディフェンス
 ( http://www.cyberd.co.jp/ )より提供いただいております。
 サイバーディフェンス社の CyberNoticeBasic サービスの詳細については
 下記のアドレスまでお問い合せください。
 問い合わせ先: scan@ns-research.jp
 情報の内容は以下の時点におけるものです
 【08:49 GMT、09、03、2005】

《ScanNetSecurity》

PageTop

アクセスランキング

  1. アドバンテストのネットワークに不正アクセス、ランサムウェア展開可能性

    アドバンテストのネットワークに不正アクセス、ランサムウェア展開可能性

  2. ポーランド軍施設に中国製車両立入禁止/ドイツ鉄道 DDoS 攻撃で障害 ほか [Scan PREMIUM Monthly Executive Summary 2026年2月度]

    ポーランド軍施設に中国製車両立入禁止/ドイツ鉄道 DDoS 攻撃で障害 ほか [Scan PREMIUM Monthly Executive Summary 2026年2月度]

  3. L2 スイッチでゼロトラストを実現、「セキュリティ予算」でなく「ネットワーク機器予算」で導入 ~ パイオリンクが語る超現実解

    L2 スイッチでゼロトラストを実現、「セキュリティ予算」でなく「ネットワーク機器予算」で導入 ~ パイオリンクが語る超現実解PR

  4. 厚生労働省初動対応チームの派遣を受け対応 ~ 白梅豊岡病院にランサムウェア攻撃

    厚生労働省初動対応チームの派遣を受け対応 ~ 白梅豊岡病院にランサムウェア攻撃

  5. KAGOYA CLOUD VPS 一部サーバでの障害、ブラジルの IP アドレスからの攻撃的なアクセスが原因

    KAGOYA CLOUD VPS 一部サーバでの障害、ブラジルの IP アドレスからの攻撃的なアクセスが原因

ランキングをもっと見る
PageTop