エントリーの編集
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
PHPやRust、Node.jsなどで引数処理の脆弱性を確認 急ぎ対応を
記事へのコメント0件
- 注目コメント
- 新着コメント
このエントリーにコメントしてみましょう。
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
PHPやRust、Node.jsなどで引数処理の脆弱性を確認 急ぎ対応を
JPCERTコーディネーションセンター(JPCERT/CC)は2024年4月15日、「Window」で動作する複数のプログラ... JPCERTコーディネーションセンター(JPCERT/CC)は2024年4月15日、「Window」で動作する複数のプログラミング言語や実行環境でのコマンド実行処理において、引数のエスケープ処理が適切に機能しない脆弱(ぜいじゃく)性があると伝えた。 PHP、Rust、Node.jsなどで引数処理の脆弱性を確認 この脆弱性を悪用されるとアプリケーションのコマンドインジェクションにつながる可能性があり、コマンド実行時に改ざんされたプログラムの引数の入力を処理することで任意のコマンドを実行される危険性がある。 今回発見された脆弱性は脆弱性情報データベース(CVE)に複数登録されている。CVE情報は以下の通りだ。 CVE-2024-1874: PHPの「proc_open」関数に存在するコマンドインジェクションの脆弱性 CVE-2024-22423: コマンドラインプログラム「yt-dlp」に存在