PHP php_sprintf_appendstring تلف الذاكرة

CVSS درجة الميتا الوقتيةسعر الإكسبلويت الحالي (≈)درجة اهتمام الـCTI
6.6$0-$5k0.00

تم أيجاد ثغرة أمنية بصنف خطيرة. في PHP. الثغرة الأمنية متواجدة في الدالة php_sprintf_appendstring. تعريف الـ سي دبليو أي للثغرة الأمنية هو CWE-119. المشكلة تمت مشاركتها بتاريخ 30/03/2007 بواسطة Stefan Esser (Website). الاستشارة متوفرة هنا php-security.org.

أسم الثغرة الأمنية هوCVE-2007-1884. تمت إحالة الـ سي في أي05/04/2007. التفاصيل التقنية متوفرة. التقارير تشير بأن الثغرة الأمنية هذه ذات شهرة أقل من المتوسط. الإكسبلويت غير متوفرة. سعر الثغرة الأمنية هذه بحوالي بـ USD $0-$5k في هذه اللحظة.

تم أعتبراها على أنها proof-of-concept. لكونها ثغرة هجوم فوري متوسط سعرها كان$5k-$25k. برنامج فحص الشبكات نيسوس يوفر ملحق بعنوان24906(PHP < 4.4.5 Multiple Vulnerabilities), يمكنك من الكشف عن وجود هذه الثغرة. تصنيف عائلتها هوCGI abuses. الملحق يعمل بحسب الصنفr. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق12259 (PHP Prior to 5.2.1/4.4.5 Multiple Vulnerabilities).

ننصح بـ تحديث المكون المتأثر بهذه الثغرة.

الثغرة الأمنية هذه تم تسجيلها في قواعد بيانات آخرى: SecurityFocus (BID 23219), Secunia (SA25850) , Tenable (24906).

منتجالمعلومات

النوع

الأسم

الرخصة

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 7.3
VulDB درجة الميتا الوقتية: 6.6

VulDB الدرجة الأساسية: 7.3
VulDB الدرجة الوقتية: 6.6
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة الوقتية: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

إكسبلويتالمعلومات

الفئة: تلف الذاكرة
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

محلي: لا
عن بعد: نعم

التوفر: 🔍
الحالة: Proof-of-Concept

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

Nessus ID: 24906
Nessus الأسم: PHP < 4.4.5 Multiple Vulnerabilities
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Nessus Context: 🔍

OpenVAS ID: 100595
OpenVAS الأسم: PHP Printf() Function 64bit Casting Multiple Format String Vulnerabilities
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍

Qualys ID: 🔍
Qualys الأسم: 🔍

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلين النشيطين: 🔍
مجوعات الـAPT الفعالة: 🔍

إجراءات مضادةالمعلومات

المقترح: ترقية
الحالة: 🔍

زمن الهجوم الفوري: 🔍

التسلسل زمنيالمعلومات

30/03/2007 🔍
30/03/2007 +0 أيام 🔍
02/04/2007 +2 أيام 🔍
05/04/2007 +3 أيام 🔍
05/04/2007 +0 أيام 🔍
09/04/2007 +4 أيام 🔍
28/06/2007 +79 أيام 🔍
08/05/2016 +3237 أيام 🔍
10/08/2022 +2285 أيام 🔍

المصادرالمعلومات

منتج: php.org

استشاري: php-security.org
باحث: Stefan Esser
الحالة: غير معرفة
تأكيد: 🔍

CVE: CVE-2007-1884 (🔍)
X-Force: 33755
SecurityFocus: 23219 - PHP Printf() Function 64bit Casting Multiple Format String Vulnerabilities
Secunia: 25850 - HP Secure Web Server/Internet Express for Tru64 UNIX PHP Vulnerabilities, Moderately Critical
OSVDB: 34767 - PHP php_sprintf_appendstring Function 64 Bit Casting Memory Corruption
Vupen: ADV-2007-1991

آقرأ ايضاً: 🔍

ادخالالمعلومات

تم الانشاء: 08/05/2016 21:51
تم التحديث: 10/08/2022 09:07
التغييرات: 08/05/2016 21:51 (60), 09/12/2018 11:03 (13), 10/08/2022 09:03 (4), 10/08/2022 09:07 (1)
كامل: 🔍
Cache ID: 3:F0E

مناقشة

لا توجد تعليقات اللغات: ar + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Do you want to use VulDB in your project?

Use the official API to access entries easily!