| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 6.6 | $0-$5k | 0.00 |
Zusammenfassung
Es wurde eine Schwachstelle in PHP 4.3.10/4.4.0/4.4.1/4.4.2 für Windows gefunden. Sie wurde als problematisch eingestuft. Hierbei betrifft es die Funktion mysql_connect. Mit der Manipulation mit unbekannten Daten kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden.
Diese Verwundbarkeit ist als CVE-2006-0097 gelistet. Der Angriff lässt sich über das Netzwerk starten. Ferner existiert ein Exploit.
Ein Upgrade der betroffenen Komponente wird empfohlen.
Details
PHP ist ein frei verfügbares open-source Skripting-Paket, das für sämtliche populären Betriebssysteme zur Verfügung steht. Es findet vorwiegend im Web-Einsatz seine Verwendung. Wie mercenary entdeckt hat, weist die Funktion mysql_connect(), welche zur Herstellung einer MySQL-Verbingung herangezogen wird, eine Pufferüberlauf-Schwachstelle auf. Ein PHP-Skript, dass die besagte Funktion aufruft, kann so beliebigen Programmcode initiieren. Genaue technische Details sind nicht bekannt, aber ein Exploit zur Schwachstelle wurde herausgegeben. Als Workaround wird empfohlen, nur vertrauenswürdigen Skripten den eigenen Aufruf von mysql_connect() zu gestatten. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (23990), Exploit-DB (1406), SecurityFocus (BID 16145†), OSVDB (22232†) und Secunia (SA18275†) dokumentiert. Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.
Dieses Problem betrift in erster Linie Webhoster, die ihren Kunden nur beschränkte Zugriffe auf die Webserver-Systeme anbieten. Ein Angreifer könnte die Schwachstelle nutzen, um erweiterte Rechte zu erlangen und gegebenenfalls dadurch einen Vorteil für sich herauszuholen.
Produkt
Typ
Name
Version
Lizenz
Webseite
- Produkt: https://www.php.org/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 7.3VulDB Meta Temp Score: 6.6
VulDB Base Score: 7.3
VulDB Temp Score: 6.6
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: PufferüberlaufCWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Download: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Exploit-DB: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
0-Day Time: 🔍
Patch: php.net
Timeline
04.01.2006 🔍05.01.2006 🔍
05.01.2006 🔍
05.01.2006 🔍
06.01.2006 🔍
06.01.2006 🔍
06.01.2006 🔍
06.01.2006 🔍
11.04.2006 🔍
05.09.2019 🔍
Quellen
Produkt: php.orgAdvisory: lists.grok.org.uk
Person: mercenary
Status: Nicht definiert
Bestätigung: 🔍
CVE: CVE-2006-0097 (🔍)
GCVE (CVE): GCVE-0-2006-0097
GCVE (VulDB): GCVE-100-1947
X-Force: 23990
SecurityFocus: 16145 - PHP MySQL_Connect Remote Buffer Overflow Vulnerability
Secunia: 18275 - PHP "mysql_connect" Buffer Overflow Vulnerability, Less Critical
OSVDB: 22232 - PHP Pipe Variable mysql_connect() Function Overflow
Vulnerability Center: 11034 - PHP mysql_connect Buffer Overflow Allows Arbitrary Code Execution, Medium
Vupen: ADV-2006-0046
scip Labs: https://www.scip.ch/?labs.20161013
Eintrag
Erstellt: 06.01.2006 11:35Aktualisierung: 05.09.2019 13:33
Anpassungen: 06.01.2006 11:35 (69), 05.09.2019 13:33 (11)
Komplett: 🔍
Cache ID: 216:5E5:103
Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.