CVSS درجة الميتا الوقتية | سعر الإكسبلويت الحالي (≈) | درجة اهتمام الـCTI |
---|---|---|
5.9 | $0-$5k | 0.00 |
تم التعرف على ثغرة أمنية في PHP 5.2.4. وقد تم تصنيفها على أنها مشكلة صعبة الحل. المشكلة أثرت على دالة غير معروفة. أستخدام الـ سي دبليو أي للأعلان عن المشكلة يؤدي إلى CWE-404. المشكلة تم أكتشافها بتاريخ08/11/2007. المشكلة تم الافصاح عنها بتاريخ 20/11/2007 بواسطة Rasmus Lerdorf مع SecurityReason (Website). يمكن قراءة الاستشارة من هنا secunia.com.
تم تسمية الثغرة بأسمCVE-2007-5898. تمت إحالة الـ سي في أي08/11/2007. التفاصيل التقنية غير متوفرة. التقارير تشير بأن الثغرة الأمنية هذه ذات شهرة أقل من المتوسط. هنالك إكسبلويت متوفرة. تم الإبلاغ عن ال إكسبلويت ويمكن استخدامها. سعر الإكسبلويت الحالي تقريباً. USD $0-$5k في هذه اللحظة.
تم أعتبراها على أنها proof-of-concept. يمكن تحميل الإكسبلويت من هناsecurityfocus.com. الثغرة الأمنية تم استخدامها كثغرة هجوم فوري غير معلنة للعامة لمدة12 يوم. بما أنها ثغرة هجوم فوري فقد كان متوسط سعرها هو تقريبا$5k-$25k. برنامج نيسوس لفحص الشبكات يوفر ملحق بعنوان38042(Mandriva Linux Security Advisory : php (MDVSA-2008:127)), يمكنك من البحث عن وجود هذه الثغرة الأمنية. أنها مصنفة إلى عائلةMandriva Local Security Checks. الملحق يعمل بحسب الصنفl. وهو يعتمد على المنفذ0. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق117267 (CentOS Security Update for PHP (CESA-2008:0544)).
تحديث النسخة إلى إصدار5.2.5 يمكن أن يحل هذه المشكلة. ننصح بـ تحديث المكون المتأثر بهذه الثغرة. التصحيح تم نشره9 أشهر بعد الافصاح عن الثغرة الأمنية.
الثغرة الأمنية هذه تم تسجيلها في قواعد بيانات آخرى: SecurityFocus (BID 26403), X-Force (38577), Secunia (SA27648), SecurityTracker (ID 1018934) , Vulnerability Center (SBV-16943).
منتج
النوع
الأسم
النسخة
الرخصة
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 6.5VulDB درجة الميتا الوقتية: 5.9
VulDB الدرجة الأساسية: 6.5
VulDB الدرجة الوقتية: 5.9
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
---|---|---|---|---|---|
افتح | افتح | افتح | افتح | افتح | افتح |
افتح | افتح | افتح | افتح | افتح | افتح |
افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔍
VulDB الدرجة الوقتية: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 🔍
إكسبلويت
الفئة: الحرمان من الخدمةCWE: CWE-404
CAPEC: 🔍
ATT&CK: 🔍
محلي: لا
عن بعد: نعم
التوفر: 🔍
وصول: عام
الحالة: Proof-of-Concept
تحميل: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍
0-Day | افتح | افتح | افتح | افتح |
---|---|---|---|---|
اليوم | افتح | افتح | افتح | افتح |
Nessus ID: 38042
Nessus الأسم: Mandriva Linux Security Advisory : php (MDVSA-2008:127)
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Nessus Context: 🔍
Nessus Port: 🔍
OpenVAS ID: 60099
OpenVAS الأسم: Debian Security Advisory DSA 1444-1 (php5)
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍
Qualys ID: 🔍
Qualys الأسم: 🔍
استخبارات التهديد
الاهتمام: 🔍الفاعلين النشيطين: 🔍
مجوعات الـAPT الفعالة: 🔍
إجراءات مضادة
المقترح: ترقيةالحالة: 🔍
زمن الاستجابة: 🔍
زمن الهجوم الفوري: 🔍
زمن التعرض: 🔍
ترقية: PHP 5.2.5
التسلسل زمني
08/11/2007 🔍08/11/2007 🔍
08/11/2007 🔍
08/11/2007 🔍
12/11/2007 🔍
12/11/2007 🔍
20/11/2007 🔍
20/11/2007 🔍
29/11/2007 🔍
03/07/2008 🔍
23/04/2009 🔍
16/03/2015 🔍
04/11/2020 🔍
المصادر
منتج: php.orgاستشاري: secunia.com⛔
باحث: Rasmus Lerdorf
منظمة: SecurityReason
الحالة: مؤكد
تأكيد: 🔍
CVE: CVE-2007-5898 (🔍)
OVAL: 🔍
X-Force: 38577
SecurityTracker: 1018934
Vulnerability Center: 16943 - PHP before 5.2.5 htmlentities and htmlspecialchars Functions Accept Partial Multibyte Sequences, Medium
SecurityFocus: 26403 - PHP 5.2.4 and Prior Versions Multiple Vulnerabilities
Secunia: 27648 - PHP Multiple Vulnerabilities, Moderately Critical
OSVDB: 38683 - CVE-2007-5898 - PHP - Unspecified Issue
scip Labs: https://www.scip.ch/en/?labs.20161013
ادخال
تم الانشاء: 16/03/2015 13:43تم التحديث: 04/11/2020 18:44
التغييرات: 16/03/2015 13:43 (91), 31/07/2019 21:07 (4), 04/11/2020 18:44 (1)
كامل: 🔍
المتعهد: rame
Cache ID: 3:9D1:103
لا توجد تعليقات اللغات: ar + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق