
エントリーの編集

エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
記事へのコメント1件
- 注目コメント
- 新着コメント
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています

- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
米RedHat、Bashへのコードインジェクション攻撃についてブログで解説
この脆弱性は、環境変数の利用によってシェルを通さずに特殊な値を呼び出せるというBashの仕様に起因す... この脆弱性は、環境変数の利用によってシェルを通さずに特殊な値を呼び出せるというBashの仕様に起因するもの。コードを埋め込んだ値を呼び出せば、シェルが問題に気づく前にそのコードを実行できるという。 これを悪用することにより、リモートユーザーへの不適切な実行権限の付与や、ApacheのCGI実行設定の変更、mod_php経由で実行中のPHPスクリプトの停止、DHCPサーバの設定変更、各種デーモンやアプリケーションに対する実行ユーザーおよび権限の変更、不正なシェルスクリプトの実行といった攻撃が可能になる。 【訂正とお詫び】 「mod_php経由で実行中のPHPスクリプトの停止」と記載しておりましたが、影響を受けるのはCGIモードで動作しているPHPで、mod_php経由で実行中のPHPは影響を受けません。訂正してお詫びいたします。 RedHatは、同記事において環境変数を経由した不正なコード実
2014/09/26 リンク