PHP 5.4.41/5.5.25/5.6.9 SOAP Extension unserialize الكشف عن المعلومات

CVSS درجة الميتا الوقتيةسعر الإكسبلويت الحالي (≈)درجة اهتمام الـCTI
7.7$0-$5k0.00

تم أكتشاف ثغرة أمنية في PHP 5.4.41/5.5.25/5.6.9. وقد تم تصنيفها على أنها مشكلة صعبة الحل. المشكلة أثرت على الدالة unserialize من العنصر SOAP Extension. تعريف الـ سي دبليو أي للثغرة الأمنية هو CWE-200. المشكلة تم الإبلاغ عنها بتاريخ 26/06/2015 بواسطة Taoguang Chen كـ Bug 1222538 كـ Bug Report (Bugzilla). يمكن عرض الاستشارة من هنا bugzilla.redhat.com.

تم تسمية الثغرة بأسمCVE-2015-4600. تمت إحالة الـ سي في أي16/06/2015. التفاصيل التقنية متوفرة. التقارير تشير بأن الثغرة الأمنية هذه ذات شهرة أقل من المتوسط. هنالك إكسبلويت متوفرة. تم الإبلاغ عن ال إكسبلويت ويمكن استخدامها. سعر الإكسبلويت الحالي تقريباً. USD $0-$5k في هذه اللحظة. اسلوب الهجوم المستخدم يسمىT1592 بحسب مشروع ميتري اتاك.

تم أعتبراها على أنها proof-of-concept. يمكن تحميل الإكسبلويت من هناsecurityfocus.com. لكونها ثغرة هجوم فوري متوسط سعرها كان$5k-$25k. برنامج فحص الشبكات نيسوس يوفر ملحق بعنوان84659(Oracle Linux 6 : php (ELSA-2015-1218)), يمكنك من الكشف عن وجود هذه الثغرة. تصنيف عائلتها هوOracle Linux Local Security Checks. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق196160 (Ubuntu Security Notification for Php5 Vulnerabilities (USN-2658-1)).

تحديث النسخة إلى إصدار5.4.42, 5.6.10 , 5.5.26 يمكن أن يحل هذه المشكلة. ننصح بـ تحديث المكون المتأثر بهذه الثغرة.

الثغرة الأمنية هذه تم تسجيلها في قواعد بيانات آخرى: SecurityFocus (BID 74413), X-Force (104112), SecurityTracker (ID 1032709), Vulnerability Center (SBV-50610) , Tenable (84659).

منتجالمعلومات

النوع

الأسم

النسخة

الرخصة

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 8.1
VulDB درجة الميتا الوقتية: 7.7

VulDB الدرجة الأساسية: 6.5
VulDB الدرجة الوقتية: 5.7
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 9.8
NVD متجه: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة الوقتية: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

إكسبلويتالمعلومات

الفئة: الكشف عن المعلومات
CWE: CWE-200 / CWE-284 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍

محلي: لا
عن بعد: نعم

التوفر: 🔍
وصول: عام
الحالة: Proof-of-Concept
تحميل: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

Nessus ID: 84659
Nessus الأسم: Oracle Linux 6 : php (ELSA-2015-1218)
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍

OpenVAS ID: 100723
OpenVAS الأسم: RedHat Update for php RHSA-2015:1218-01
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍

Qualys ID: 🔍
Qualys الأسم: 🔍

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلين النشيطين: 🔍
مجوعات الـAPT الفعالة: 🔍

إجراءات مضادةالمعلومات

المقترح: ترقية
الحالة: 🔍

زمن الهجوم الفوري: 🔍

ترقية: PHP 5.4.42/5.6.10/5.5.26
باتش: 0c136a2abd49298b66acb0cad504f0f972f5bfe8

التسلسل زمنيالمعلومات

29/04/2015 🔍
29/04/2015 +0 أيام 🔍
16/06/2015 +48 أيام 🔍
18/06/2015 +2 أيام 🔍
25/06/2015 +7 أيام 🔍
26/06/2015 +1 أيام 🔍
29/06/2015 +3 أيام 🔍
16/05/2016 +322 أيام 🔍
22/05/2022 +2197 أيام 🔍

المصادرالمعلومات

منتج: php.org

استشاري: Bug 1222538
باحث: Taoguang Chen
الحالة: مؤكد
تأكيد: 🔍

CVE: CVE-2015-4600 (🔍)
X-Force: 104112 - PHP Soap extension information disclosure
SecurityTracker: 1032709 - PHP Multiple Bugs Let Remote Users Deny Service and Execute Arbitrary Code
Vulnerability Center: 50610 - PHP <5.6.6 Remote Code Execution Vulnerability due to Memory Corruption in SoapClient, High
SecurityFocus: 74413 - PHP 'unserialize()' Function Information Disclosure and Remote Code Execution Vulnerabilities

scip Labs: https://www.scip.ch/en/?labs.20161013
آقرأ ايضاً: 🔍

ادخالالمعلومات

تم الانشاء: 29/06/2015 17:44
تم التحديث: 22/05/2022 08:25
التغييرات: 29/06/2015 17:44 (71), 01/07/2017 07:50 (13), 22/05/2022 08:22 (5), 22/05/2022 08:25 (12)
كامل: 🔍

مناقشة

لا توجد تعليقات اللغات: ar + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Do you need the next level of professionalism?

Upgrade your account now!