CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
7.3$0-$5k0.00

In PHP 5.2.3 (Programming Language Software) wurde eine kritische Schwachstelle gefunden. Dabei geht es um ein unbekannter Prozess. Durch Beeinflussen mit einer unbekannten Eingabe kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-119. Das hat Auswirkungen auf Vertraulichkeit, Integrität und Verfügbarkeit. CVE fasst zusammen:

Multiple buffer overflows in the php_ntuser component for PHP 5.2.3 allow context-dependent attackers to cause a denial of service or execute arbitrary code via long arguments to the (1) ntuser_getuserlist, (2) ntuser_getuserinfo, (3) ntuser_getusergroups, or (4) ntuser_getdomaincontroller functions.

Die Schwachstelle wurde am 23.08.2007 (Website) an die Öffentlichkeit getragen. Das Advisory kann von milw0rm.com heruntergeladen werden. Eine eindeutige Identifikation der Schwachstelle wird seit dem 23.08.2007 mit CVE-2007-4507 vorgenommen. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Es sind zwar keine technische Details, jedoch ein Exploit zur Schwachstelle bekannt.

Er wird als proof-of-concept gehandelt. Der Exploit wird unter exploit-db.com zur Verfügung gestellt. Als 0-Day erzielte der Exploit wohl etwa $5k-$25k auf dem Schwarzmarkt. Für den Vulnerability Scanner Nessus wurde ein Plugin mit der ID 25971 (PHP < 5.2.4 Multiple Vulnerabilities) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family CGI abuses zugeordnet.

Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an.

Mitunter wird der Fehler auch in den Datenbanken von X-Force (36252), Vulnerability Center (SBV-37276) und Tenable (25971) dokumentiert. Die Schwachstellen 3145, 35567, 38254 und 38011 sind ähnlich.

Produktinfoanpassen

Typ

Name

CPE 2.3infoanpassen

CPE 2.2infoanpassen

CVSSv3infoanpassen

VulDB Meta Base Score: 7.3
VulDB Meta Temp Score: 7.3

VulDB Base Score: 7.3
VulDB Temp Score: 7.3
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2infoanpassen

AVACAuCIA
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfoanpassen

Klasse: Pufferüberlauf
CWE: CWE-119
ATT&CK: Unbekannt

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Proof-of-Concept
Download: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 25971
Nessus Name: PHP < 5.2.4 Multiple Vulnerabilities
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍

OpenVAS ID: 110184
OpenVAS Name: PHP version smaller than 5.2.4
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Exploit-DB: 🔍

Threat Intelligenceinfoanpassen

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfoanpassen

Empfehlung: keine Massnahme bekannt
Status: 🔍

0-Day Time: 🔍

Timelineinfoanpassen

23.08.2007 🔍
23.08.2007 +0 Tage 🔍
23.08.2007 +0 Tage 🔍
23.08.2007 +0 Tage 🔍
15.11.2012 +1911 Tage 🔍
16.03.2015 +851 Tage 🔍
09.04.2017 +755 Tage 🔍
21.07.2021 +1564 Tage 🔍

Quelleninfoanpassen

Produkt: https://www.php.org/

Advisory: milw0rm.com
Status: Nicht definiert

CVE: CVE-2007-4507 (🔍)
X-Force: 36252
Vulnerability Center: 37276 - PHP 5.2.3 Multiple Remote Buffer Overflow Vulnerability via Long Arguments, High

Siehe auch: 🔍

Eintraginfoanpassen

Erstellt: 16.03.2015 12:18
Aktualisierung: 21.07.2021 16:09
Anpassungen: (1) source_nessus_risk
Komplett: 🔍

Kommentare

Do you know our Splunk app?

Download it now for free!