sensiolabs / security-advisories
各种PHP项目和库中已知安全漏洞的数据库
Requires (Dev)
- php: >=8.1
- composer/composer: ^2.5
- symfony/console: ^6.2
- symfony/yaml: ^6.2
This package is auto-updated.
Last update: 2024-09-09 09:01:45 UTC
README
PHP安全告警数据库引用了各种PHP项目和库中的已知安全漏洞。此数据库**不得**作为安全问题的主要信息来源,它不是任何引用软件的权威信息,但它允许集中信息以便于查阅和使用。
许可证
PHP安全告警数据库是免费的、无版权负担的软件,已释放到公有领域。
检查漏洞
除了手动检查之外,您还应该使用本地CLI工具来检查您的应用程序中的漏洞。
local-php-security-checker --path=/path/to/composer.lock
提示:如果您使用GitHub,您可以使用PHP安全检查器GitHub操作在推送代码时自动检查漏洞。
贡献
贡献安全告警就像这样简单
-
您可以通过发送pull request或直接通过GitHub界面创建文件来贡献一个新条目;
-
根据存在安全问题的软件的Composer名称创建一个目录(例如,对于Symfony HttpFoundation组件中的问题,请使用
symfony/http-foundation
); -
每个安全漏洞都必须保存在一个文件中,其中文件名是CVE标识符(首选)或安全漏洞宣布的日期,后跟一个增量(例如,
2012-12-12-1
); -
文件是YAML格式,**必须**包含以下条目(请参阅现有条目以获取示例)
-
title
:用几个词描述安全漏洞的文本; -
link
:指向官方安全漏洞公告的链接(HTTPS链接比HTTP链接更受青睐); -
reference
:一个唯一标识软件的引用(唯一支持的方案是composer://
后跟Composer标识符); -
branches
:受影响的分支的哈希值,其中名称是分支名称(如2.0.x
),值是一个包含以下条目的哈希值-
time
:UTC时间日期和时间,当安全漏洞被修复或未修复时为null(通常,修复问题的后续提交日期,格式为2012-08-27 19:17:44
)--此信息必须尽可能准确,因为它用于确定项目是否受影响; -
versions
:描述此分支受影响的版本的约束数组(此格式与Composer中使用的格式相同--['>=2.0.0', '<2.0.17']
)。
-
-
-
如果您有CVE标识符,请在
cve
键下添加它。 -
确保您的文件通过从项目的根目录运行
php -d memory_limit=-1 validator.php
进行验证。此脚本需要通过composer安装一些依赖项,因此您需要先运行composer install
。
如果受影响的代码可以通过不同的Composer条目获取(例如,当你有一个主存储库的只读子树拆分时),请在几个文件中重复信息。