En biblioteca
La biblioteca fue desarrollada por los creadores del CMS TYPO3, pero también se utiliza en proyectos Drupal y Joomla, lo que los hace también susceptibles a vulnerabilidades. Problema solucionado en las versiones
En el aspecto práctico, una vulnerabilidad en PharStreamWapper permite a un usuario de Drupal Core con permisos de 'Administrar tema' cargar un archivo phar malicioso y hacer que el código PHP contenido en él se ejecute bajo la apariencia de un archivo phar legítimo. Recuerde que la esencia del ataque de “deserialización de Phar” es que al verificar los archivos de ayuda cargados de la función PHP file_exists(), esta función deserializa automáticamente los metadatos de los archivos Phar (Archivo PHP) cuando procesa rutas que comienzan con “phar://” . Es posible transferir un archivo phar como imagen, ya que la función file_exists() determina el tipo MIME por contenido y no por extensión.
Fuente: opennet.ru