PHP حتى 5.5.37/5.6.23/7.0.8 ZIP Archive TSRM/tsrm_virtual_cwd.c virtual_file_ex تلف الذاكرة

CVSS الدرجة المؤقتة للميتاسعر الإكسبلويت الحالي (≈)درجة اهتمام CTI
7.6$0-$5k0.00

الملخصالمعلومات

هناك ثغرة تم تصنيفها كـ خطيرة تم اكتشافها في PHP حتى 5.5.37/5.6.23/7.0.8. تتعلق المشكلة بوظيفة غير معروفة في الملف TSRM/tsrm_virtual_cwd.c في المكون ZIP Archive Handler. تؤدي عملية التلاعب إلى تلف الذاكرة. تحمل هذه الثغرة المعرف CVE-2016-6289. الهجوم هذا يشترط وصول إلى عنوان بروتوكول الإنترنت الخاص بالضحية. لا يوجد استغلال متاح. يُنصح بترقية المكون المتأثر.

التفاصيلالمعلومات

هناك ثغرة تم تصنيفها كـ خطيرة تم اكتشافها في PHP حتى 5.5.37/5.6.23/7.0.8. تتعلق المشكلة بوظيفة غير معروفة في الملف TSRM/tsrm_virtual_cwd.c في المكون ZIP Archive Handler. تؤدي عملية التلاعب إلى تلف الذاكرة. عند استخدام CWE لتحديد المشكلة، سيتم التوجيه إلى CWE-190. المشكلة تمت مشاركتها بتاريخ 21/07/2016 كـ Version 7.0.9 كـ الدليل (موقع إلكتروني). يمكنك تنزيل التنبيه من php.net.

تحمل هذه الثغرة المعرف CVE-2016-6289. تم تعيين CVE في 24/07/2016. الهجوم هذا يشترط وصول إلى عنوان بروتوكول الإنترنت الخاص بالضحية. التفاصيل التقنية متوفرة. شعبية هذه الثغرة أقل من المتوسط. لا يوجد استغلال متاح.

إذا تم تحديد غير معرفة، فإنه يُعلن كـ غير معرفة. لكونها ثغرة هجوم فوري متوسط سعرها كان$5k-$25k. برنامج فحص الشبكات نيسوس يوفر ملحق بعنوان119979(SUSE SLES12 Security Update : php5 (SUSE-SU-2016:2408-1)), يمكنك من الكشف عن وجود هذه الثغرة. تم تصنيفه ضمن عائلة SuSE Local Security Checks. يتم تشغيل البرنامج المساعد ضمن نوع l. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق175796 (Debian Security Update for php5 (DSA 3631-1) (HTTPoxy)).

إذا تمت الترقية إلى الإصدار 5.5.38, 5.6.24 , 7.0.9، يمكن معالجة هذه المشكلة. يُنصح بترقية المكون المتأثر.

إذا كان هناك عناصر في source_databases_list، فإن الثغرة موثقة كذلك في قواعد بيانات ثغرات أخرى: SecurityFocus (BID 92074) , Tenable (119979).

منتجالمعلومات

النوع

الأسم

النسخة

الرخصة

موقع إلكتروني

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 7.8
VulDB الدرجة المؤقتة للميتا: 7.6

VulDB الدرجة الأساسية: 7.8
VulDB الدرجة المؤقتة: 7.5
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 7.8
NVD متجه: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

استغلالالمعلومات

الفئة: تلف الذاكرة
CWE: CWE-190 / CWE-189
CAPEC: 🔍
ATT&CK: 🔍

ملموس: جزئي
محلي: نعم
عن بُعد: نعم

التوفر: 🔍
الحالة: غير معرفة

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

Nessus ID: 119979
Nessus الأسم: SUSE SLES12 Security Update : php5 (SUSE-SU-2016:2408-1)
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Nessus Context: 🔍

OpenVAS ID: 801105
OpenVAS الأسم: Apple Mac OS X Multiple Vulnerabilities-01 September-2016
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍

Qualys ID: 🔍
Qualys الأسم: 🔍

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍

إجراءات مضادةالمعلومات

التوصية: ترقية
الحالة: 🔍

زمن الاستجابة: 🔍
زمن الهجوم الفوري: 🔍
زمن التعرض: 🔍

ترقية: PHP 5.5.38/5.6.24/7.0.9
تصحيح: 0218acb7e756a469099c4ccfb22bce6c2bd1ef87

الجدول الزمنيالمعلومات

19/07/2016 🔍
21/07/2016 +2 أيام 🔍
21/07/2016 +0 أيام 🔍
22/07/2016 +1 أيام 🔍
24/07/2016 +2 أيام 🔍
25/07/2016 +1 أيام 🔍
02/01/2019 +891 أيام 🔍
09/09/2022 +1346 أيام 🔍

المصادرالمعلومات

منتج: php.org

استشارة: Version 7.0.9
الحالة: مؤكد
تأكيد: 🔍

CVE: CVE-2016-6289 (🔍)
GCVE (CVE): GCVE-0-2016-6289
GCVE (VulDB): GCVE-100-90200

OVAL: 🔍

SecurityFocus: 92074 - PHP 'zend_virtual_cwd.c' Integer Overflow Vulnerability
SecurityTracker: 1036430

اقرأ أيضاً: 🔍

إدخالالمعلومات

تم الإنشاء: 22/07/2016 08:06 PM
تم التحديث: 09/09/2022 08:41 AM
التغييرات: 22/07/2016 08:06 PM (59), 10/03/2019 08:35 AM (24), 09/09/2022 08:41 AM (6)
كامل: 🔍
Cache ID: 216::103

VulDB is the best source for vulnerability data and more expert information about this specific topic.

مناقشة

لا توجد تعليقات بعد اللغات: ar + fa + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Might our Artificial Intelligence support you?

Check our Alexa App!