php-gettext يصل إلى1.0.11 select_string/ngettext/npgettext count تجاوز الصلاحيات

CVSS درجة الميتا الوقتيةسعر الإكسبلويت الحالي (≈)درجة اهتمام الـCTI
6.0$0-$5k0.00

تم أكتشاف ثغرة أمنية في php-gettext يصل إلى1.0.11. وقد تم تصنيفها على أنها خطيرة. الثغرة الأمنية متواجدة في الدالة select_string/ngettext/npgettext. تعريف الـ سي دبليو أي للثغرة الأمنية هو CWE-269. المشكلة تم الإبلاغ عنها بتاريخ 15/08/2016 كـ Mailinglist Post (Full-Disclosure). يمكن عرض الاستشارة من هنا seclists.org.

التفاصيل التقنية متوفرة. التقارير تشير بأن الثغرة الأمنية هذه ذات شهرة أقل من المتوسط. الإكسبلويت غير متوفرة. سعر الثغرة الأمنية هذه بحوالي بـ USD $0-$5k في هذه اللحظة. اسلوب الهجوم المستخدم يسمىT1068 بحسب مشروع ميتري اتاك. الثغرة الأمنية حدثت نتيجة لهذا الكود البرمجي:

function select_string($n) {
   $string = $this->get_plural_forms();
   $string = str_replace('nplurals',"\$total",$string);
   $string = str_replace("n",$n,$string);
   $string = str_replace('plural',"\$plural",$string);
   $total = 0;
   $plural = 0;
   eval("$string");
   if ($plural >= $total) $plural = $total - 1;
   return $plural;
}
وقد صرح الاستشاري بأن:
The vulnerability here lies in the fact that $string is evaluated as PHP code. If the plural form contains an 'n', and the $n parameter is exposed to a malicious user, PHP code can be added to the value of $string before it is evaluated. For websites, this means that a vulnerable application could allow an attacker to run PHP code on your site and potentially gain control of it. The $n parameter in select_string can also be exposed through ngettext and npgettext as the $number parameter.

تم أعتبراها على أنها غير معرفة. لكونها ثغرة هجوم فوري متوسط سعرها كان$0-$5k.

تحديث النسخة إلى إصدار1.0.12 يمكن أن يحل هذه المشكلة. ننصح بـ تحديث المكون المتأثر بهذه الثغرة. الاستشارة تتضمن الملاحظات التالية:

The new release 1.0.12 was made available shortly after notification in 2015 and resolves the issue by raising an exception during non-numeric input to these parameters.

منتجالمعلومات

النوع

الأسم

النسخة

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 6.3
VulDB درجة الميتا الوقتية: 6.0

VulDB الدرجة الأساسية: 6.3
VulDB الدرجة الوقتية: 6.0
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة الوقتية: 🔍
VulDB الاعتمادية: 🔍

إكسبلويتالمعلومات

الفئة: تجاوز الصلاحيات
CWE: CWE-269 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍

محلي: لا
عن بعد: نعم

التوفر: 🔍
الحالة: غير معرفة
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلين النشيطين: 🔍
مجوعات الـAPT الفعالة: 🔍

إجراءات مضادةالمعلومات

المقترح: ترقية
الحالة: 🔍

زمن الهجوم الفوري: 🔍

ترقية: php-gettext 1.0.12

التسلسل زمنيالمعلومات

11/11/2015 🔍
15/08/2016 +278 أيام 🔍
19/08/2016 +4 أيام 🔍
30/03/2019 +953 أيام 🔍

المصادرالمعلومات

استشاري: seclists.org
الحالة: غير معرفة

ادخالالمعلومات

تم الانشاء: 19/08/2016 11:55
تم التحديث: 30/03/2019 09:42
التغييرات: 19/08/2016 11:55 (42), 30/03/2019 09:42 (2)
كامل: 🔍
Cache ID: 3:9CF:103

مناقشة

لا توجد تعليقات اللغات: ar + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Might our Artificial Intelligence support you?

Check our Alexa App!