PHP 4.2.0/4.2.1/4.2.2/4.2.3/4.3 IMAP To/From Denial of Service

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
5.1$0-$5k0.00

Eine Schwachstelle wurde in PHP 4.2.0/4.2.1/4.2.2/4.2.3/4.3 (Programming Language Software) entdeckt. Sie wurde als problematisch eingestuft. Betroffen davon ist ein unbekannter Codeteil der Komponente IMAP Handler. Durch die Manipulation des Arguments To/From mit der Eingabe \ kann eine Denial of Service-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-404. Dies hat Einfluss auf die Verfügbarkeit. Die Zusammenfassung von CVE lautet:

The IMAP functionality in PHP before 4.3.1 allows remote attackers to cause a denial of service via an e-mail message with a (1) To or (2) From header with an address that contains a large number of "\" (backslash) characters.

Die Schwachstelle wurde am 31.12.2003 als Bug 175040 in Form eines nicht definierten Bug Reports (Bugzilla) herausgegeben. Bereitgestellt wird das Advisory unter bugzilla.redhat.com. Die Verwundbarkeit wird mit der eindeutigen Identifikation CVE-2003-1302 gehandelt. Sie ist leicht ausnutzbar. Umgesetzt werden kann der Angriff über das Netzwerk. Das Ausnutzen erfordert keine spezifische Authentisierung. Zur Schwachstelle sind technische Details bekannt, ein verfügbarer Exploit jedoch nicht.

Für den Vulnerability Scanner Nessus wurde ein Plugin mit der ID 21594 (RHEL 2.1 : php (RHSA-2006:0501)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Red Hat Local Security Checks zugeordnet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 117716 (CentOS Security Update for PHP (CESA-2006:0501)) zur Prüfung der Schwachstelle an.

Ein Aktualisieren auf die Version 4.3.1 vermag dieses Problem zu lösen.

Unter anderem wird der Fehler auch in der Verwundbarkeitsdatenbank von Tenable (21594) dokumentiert. Die Schwachstellen 2132, 2131, 2133 und 19856 sind ähnlich.

Produktinfo

Typ

Name

Version

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 5.3
VulDB Meta Temp Score: 5.1

VulDB Base Score: 5.3
VulDB Temp Score: 5.1
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Denial of Service
CWE: CWE-404
ATT&CK: T1499

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Nicht definiert

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 21594
Nessus Name: RHEL 2.1 : php (RHSA-2006:0501)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

0-Day Time: 🔍

Upgrade: PHP 4.3.1

Timelineinfo

31.12.2003 🔍
31.12.2003 +0 Tage 🔍
31.12.2003 +0 Tage 🔍
14.06.2006 +895 Tage 🔍
13.04.2010 +1399 Tage 🔍
28.08.2014 +1598 Tage 🔍
29.06.2021 +2497 Tage 🔍

Quelleninfo

Produkt: php.org

Advisory: Bug 175040
Status: Nicht definiert
Bestätigung: 🔍

CVE: CVE-2003-1302 (🔍)
Vulnerability Center: 25345 - PHP Prior to 4.3.1 Remote DoS via an E-mail with a Header Composed of Multiple Backslash Characters, High

Siehe auch: 🔍

Eintraginfo

Erstellt: 28.08.2014 17:42
Aktualisierung: 29.06.2021 11:40
Anpassungen: 28.08.2014 17:42 (58), 23.02.2017 10:06 (6), 29.06.2021 11:32 (4), 29.06.2021 11:40 (1)
Komplett: 🔍

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you want to use VulDB in your project?

Use the official API to access entries easily!