PHP bis 5.5.34/5.6.20/7.0.5 ext/exif/exif.c exif_process_TIFF_in_JPEG Pufferüberlauf

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
9.6$0-$5k0.00

In PHP bis 5.5.34/5.6.20/7.0.5 (Programming Language Software) wurde eine sehr kritische Schwachstelle gefunden. Betroffen ist die Funktion exif_process_TIFF_in_JPEG der Datei ext/exif/exif.c. Durch Beeinflussen mit einer unbekannten Eingabe kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-119. Das hat Auswirkungen auf Vertraulichkeit, Integrität und Verfügbarkeit. CVE fasst zusammen:

The exif_process_TIFF_in_JPEG function in ext/exif/exif.c in PHP before 5.5.35, 5.6.x before 5.6.21, and 7.x before 7.0.6 does not validate TIFF start data, which allows remote attackers to cause a denial of service (out-of-bounds read) or possibly have unspecified other impact via crafted header data.

Die Schwachstelle wurde am 22.05.2016 durch Hanno Boeck in Form eines bestätigten GIT Commits (GIT Repository) an die Öffentlichkeit getragen. Das Advisory kann von git.php.net heruntergeladen werden. Eine eindeutige Identifikation der Schwachstelle wird seit dem 05.05.2016 mit CVE-2016-4544 vorgenommen. Sie gilt als leicht ausnutzbar. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Technische Details sind bekannt, ein verfügbarer Exploit hingegen nicht. Es muss davon ausgegangen werden, dass ein Exploit zur Zeit etwa USD $0-$5k kostet (Preisberechnung vom 22.08.2022).

Für den Vulnerability Scanner Nessus wurde am 01.06.2016 ein Plugin mit der ID 91397 (Debian DLA-499-1 : php5 security update) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Debian Local Security Checks zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 11623 (PHP Versions Prior to 5.6.21/5.5.35 Multiple Vulnerabilities) zur Prüfung der Schwachstelle an.

Ein Upgrade auf die Version 5.5.35, 5.6.21 oder 7.0.6 vermag dieses Problem zu beheben. Die Schwachstelle lässt sich auch durch das Einspielen eines Patches beheben. Dieser kann von git.php.net bezogen werden. Als bestmögliche Massnahme wird das Aktualisieren auf eine neue Version empfohlen. Das Erscheinen einer Gegenmassnahme geschah 2 Wochen nach der Veröffentlichung der Schwachstelle. Die Entwickler haben offensichtlich schnell reagiert.

Unter anderem wird der Fehler auch in der Verwundbarkeitsdatenbank von Tenable (91397) dokumentiert. Die Einträge 67396, 67398, 67420 und 67724 sind sehr ähnlich.

Produktinfo

Typ

Name

Version

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 9.8
VulDB Meta Temp Score: 9.6

VulDB Base Score: 9.8
VulDB Temp Score: 9.4
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 9.8
NVD Vector: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Pufferüberlauf
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Nicht definiert

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 91397
Nessus Name: Debian DLA-499-1 : php5 security update
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

OpenVAS ID: 63997
OpenVAS Name: Ubuntu Update for php7.0 USN-2984-1
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

Reaktionszeit: 🔍
Exposure Time: 🔍

Upgrade: PHP 5.5.35/5.6.21/7.0.6
Patch: 082aecfc3a753ad03be82cf14f03ac065723ec92

Timelineinfo

27.04.2016 🔍
05.05.2016 +8 Tage 🔍
21.05.2016 +16 Tage 🔍
22.05.2016 +1 Tage 🔍
23.05.2016 +1 Tage 🔍
31.05.2016 +8 Tage 🔍
01.06.2016 +1 Tage 🔍
22.08.2022 +2273 Tage 🔍

Quelleninfo

Produkt: php.org

Advisory: 72094
Person: Hanno Boeck
Status: Bestätigt
Bestätigung: 🔍

CVE: CVE-2016-4544 (🔍)
OVAL: 🔍

SecurityFocus: 89844 - PHP 'ext/exif/exif.c' Multiple Heap Based Buffer Overflow Vulnerabilities

Siehe auch: 🔍

Eintraginfo

Erstellt: 23.05.2016 10:34
Aktualisierung: 22.08.2022 08:05
Anpassungen: 23.05.2016 10:34 (71), 10.03.2019 08:18 (14), 22.08.2022 07:58 (4), 22.08.2022 08:05 (1)
Komplett: 🔍

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Interested in the pricing of exploits?

See the underground prices here!