<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>資訊安全 &#8211; HIHOST</title>
	<atom:link href="https://www.hihost.com.tw/category/security/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.hihost.com.tw</link>
	<description>網站系統開發．物聯網</description>
	<lastBuildDate>Fri, 28 Jun 2024 08:37:30 +0000</lastBuildDate>
	<language>zh-TW</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.8.2</generator>
	<item>
		<title>資安通報：PHP 遠端程式碼執行 (CVE-2024-4577) &#8211; PHP CGI 參數注入弱點網站</title>
		<link>https://www.hihost.com.tw/2024/06/27/hello-world/</link>
		
		<dc:creator><![CDATA[edwintsai]]></dc:creator>
		<pubDate>Thu, 27 Jun 2024 03:21:32 +0000</pubDate>
				<category><![CDATA[資訊安全]]></category>
		<guid isPermaLink="false">http://www.hihost.com.tw/?p=1</guid>

					<description><![CDATA[2024年6月最麻煩的問題可能就是這個安全性問題了，主要是因為它影響了PHP 5.6.x ~ PHP 7的所有 [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p></p>



<p>2024年6月最麻煩的問題可能就是這個安全性問題了，主要是因為它影響了PHP 5.6.x ~ PHP 7的所有版本，以及PHP 8的部份版本都需要更新。</p>



<h2 class="wp-block-heading" id="漏洞描述">漏洞描述</h2>



<p>PHP 程式語言在設計時忽略 Windows 作業系統內部對字元編碼轉換的&nbsp;<a href="https://learn.microsoft.com/en-us/openspecs/windows_protocols/ms-ucoderef/d1980631-6401-428e-a49d-d71394be7da8">Best-Fit</a>&nbsp;特性，導致未認證的攻擊者可透過特定的字元序列繞過舊有&nbsp;<a href="https://www.kb.cert.org/vuls/id/520827">CVE-2012-1823</a>&nbsp;的保護；透過參數注入等攻擊在遠端 PHP 伺服器上執行任意程式碼。</p>



<ul class="wp-block-list">
<li>PHP 8.3 &lt; 8.3.8</li>



<li>PHP 8.2 &lt; 8.2.20</li>



<li>PHP 8.1 &lt; 8.1.29</li>
</ul>



<p>參考來源：<a href="https://devco.re/blog/2024/06/06/security-alert-cve-2024-4577-php-cgi-argument-injection-vulnerability/#1-%E5%B0%8D%E7%84%A1%E6%B3%95%E6%9B%B4%E6%96%B0-php-%E7%9A%84%E4%BD%BF%E7%94%A8%E8%80%85" target="_blank" rel="noreferrer noopener">資安通報：PHP 遠端程式碼執行 (CVE-2024-4577) &#8211; PHP CGI 參數注入弱點 | DEVCORE 戴夫寇爾</a></p>



<p></p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
