PHP 4.x socket_iovec_alloc() Integer Pufferüberlauf

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
6.0$0-$5k0.00

PHP ist ein frei verfügbares open-source Skripting-Paket, das für sämtliche populären Betriebssysteme zur Verfügung steht. Es findet vorwiegend im Web-Einsatz seine Verwendung. Die Funktion socket_iovec_alloc() kann von einem entfernten Angreifer für einen Pufferüberlauf ausgenutzt werden. Das Problem liegt darin, dass das Socket-Argument nicht einer Eingabegültigkeits-Überprüfung unterzogen wird. Ein hoher Integer-Wert kann dabei zur Ausnutzung der Schwachstelle eingesetzt werden. So ist das Umsetzen einer Denial of Service-Attacke möglich. Es ist noch nicht möglich zu sagen, ob auch beliebiger Programmcode ausgeführt werden kann. Ein Proof-of-Concept Exploit wurde zusammen mit dem Advisory publiziert. Die besagte Socket-Funktionalität ist nur verfügbar, wenn PHP mit der Option --enable-sockets kompiliert wurde. Als Workaround wird von Sir Mordred vom Einsatz der besagten Socket-Funktion abgeraten. Ein Patch ist für die PHP-Version 4.3.2 angekündigt. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (11698) und Tenable (11468) dokumentiert. Die Einträge 20321 und 67722 sind sehr ähnlich.

Für den Vulnerability Scanner Nessus wurde am 25.03.2003 ein Plugin mit der ID 11468 (PHP socket_iovec_alloc() Function Overflow) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family CGI abuses zugeordnet.

Diese Schwachstelle ist aufgrund dessen, dass viele Gegebenheiten zusammenspielen müssen, nicht besonders kritisch. So muss PHP mit der besagten Socket-Option kompiliert werden, die verwundbare Socket-Funktion zum Einsatz kommen und durch einen Angreifer mit fehlerhaften Argumenten versorgbar sein.

Produktinfo

Typ

Name

Version

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 6.3
VulDB Meta Temp Score: 6.0

VulDB Base Score: 6.3
VulDB Temp Score: 6.0
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Remote Code Execution
CWE: CWE-192 / CWE-189
ATT&CK: Unbekannt

Lokal: Nein
Remote: Teilweise

Verfügbarkeit: 🔍
Status: Nicht definiert

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 11468
Nessus Name: PHP socket_iovec_alloc() Function Overflow
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

0-Day Time: 🔍

Patch: securityfocus.com

Timelineinfo

25.03.2003 🔍
25.03.2003 +0 Tage 🔍
25.03.2003 +0 Tage 🔍
25.03.2003 +0 Tage 🔍
26.03.2003 +0 Tage 🔍
02.04.2003 +7 Tage 🔍
05.06.2005 +795 Tage 🔍
08.03.2021 +5755 Tage 🔍

Quelleninfo

Produkt: php.org

Advisory: securityfocus.com
Person: Sir Mordred
Status: Bestätigt

CVE: CVE-2003-0166 (🔍)
X-Force: 11698 - PHP str_repeat integer overflow
Vulnerability Center: 8212 - DoS and Code Execution in PHP 4.0 0 - 4.3.1 via Multiple Functions, High
SecurityFocus: 7187 - PHP socket_iovec_alloc() Integer Overflow Vulnerability

Siehe auch: 🔍

Eintraginfo

Erstellt: 25.03.2003 01:00
Aktualisierung: 08.03.2021 07:45
Anpassungen: 25.03.2003 01:00 (50), 13.12.2016 20:20 (24), 08.03.2021 07:39 (2), 08.03.2021 07:45 (1)
Komplett: 🔍

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Might our Artificial Intelligence support you?

Check our Alexa App!