blob: 0fb620335201659881e695e0febb423e2156d4e1 (
plain) (
blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
|
<define-tag moreinfo> Zend の関係者により古い版の PHP4 (元の報告では 4.0.4
が対象ですが、問題のバグは 4.0.3 にもあります) には弱点があり、ディレクトリ
毎に PHP ディレクティブを指定することができるため、攻撃者からそれらの
ディレクティブに誤った値を設定した HTTP を作成することにより次ページの参照
が可能になります。また PHP がインストールされていても、ディレクトリ毎または
バーチャルホスト毎に "engine=on" および "engine=off" ディレクティブで有効
無効の設定を行うことができます。この設定は同一マシンの他のバーチャルホスト
に影響し、結果的にホスト上の PHP を停止して PHP のソースコードをサーバ上で
実行する代わりにそのままクライアントに送ってしまうようにすることが可能です。
</define-tag>
<define-tag description>リモート DOS とリモートへの情報漏曳</define-tag>
#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad"
# do not modify the following line
#include '$(ENGLISHDIR)/security/2001/dsa-020.data'
|