PHP-CGI OS Command Injection Vulnerability — PHP, specifically Windows-based PHP used in CGI mode, contains an OS command injection vulnerability that allows for arbitrary code execution. This vulnerability is a patch bypass for CVE-2012-1823.
PHP-CGI on Windows contains an OS command injection vulnerability allowing arbitrary code execution when running in CGI mode. This is a bypass of the previous CVE-2012-1823 patch, affecting systems that process untrusted input through PHP-CGI.
ثغرة حقن أوامر نظام التشغيل في PHP-CGI على Windows تسمح للمهاجمين بتنفيذ أوامر نظام تشغيل عشوائية من خلال معاملات مدخلات معيبة. هذه الثغرة تتجاوز إصلاح CVE-2012-1823 السابق وتؤثر بشكل أساسي على خوادم Windows التي تستخدم PHP في وضع CGI.
ثغرة حقن أوامر نظام التشغيل في PHP-CGI على Windows تسمح بتنفيذ أكواد عشوائية عند التشغيل في وضع CGI. هذه الثغرة تتجاوز إصلاح CVE-2012-1823 السابق وتؤثر على الأنظمة التي تعالج مدخلات غير موثوقة.
Immediately upgrade PHP to the latest patched version. Disable CGI mode if not required and use PHP-FPM instead. Implement strict input validation and sanitization. Apply Web Application Firewall (WAF) rules to block malicious PHP-CGI requests. Monitor for suspicious command execution patterns.
قم بترقية PHP فوراً إلى أحدث إصدار معدل. عطّل وضع CGI إن لم يكن مطلوباً واستخدم PHP-FPM بدلاً منه. طبّق التحقق الصارم من المدخلات والتنظيف. طبّق قواعد جدار الحماية لتطبيقات الويب لحجب طلبات PHP-CGI الضارة. راقب أنماط تنفيذ الأوامر المريبة.