| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 6.0 | $0-$5k | 0.00 |
Zusammenfassung
Es wurde eine problematische Schwachstelle in PHP bis 5.1.1 entdeckt. Es betrifft eine unbekannte Funktion. Mittels Manipulieren durch Unknown Data kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Die Verwundbarkeit wird unter CVE-2006-0207 geführt. Der Angriff kann remote ausgeführt werden. Es ist soweit kein Exploit verfügbar. Als bestmögliche Massnahme wird das Einspielen eines Upgrades empfohlen.
Details
PHP ist ein frei verfügbares open-source Skripting-Paket, das für sämtliche populären Betriebssysteme zur Verfügung steht. Es findet vorwiegend im Web-Einsatz seine Verwendung. Mit der jüngsten Version wurden drei bekannte Schwachstellen geschlossen. Eine besteht in der fehlenden Eingabe-Validierung nicht näher spezifizierter Daten. Dieser Designfehler kann wahrshceinlich für Script-Injection genutzt werden. Genaue technische Details oder ein Exploit sind nicht bekannt. Der Fehler wurde in der Version 5.1.2 behoben. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (24094), Tenable (21129), SecurityFocus (BID 16220†), Secunia (SA18431†) und Vulnerability Center (SBV-10292†) dokumentiert. Von weiterem Interesse können die folgenden Einträge sein: VDB-1978, VDB-1977 und VDB-28309. Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.
Für den Vulnerability Scanner Nessus wurde am 23.03.2006 ein Plugin mit der ID 21129 (GLSA-200603-22 : PHP: Format string and XSS vulnerabilities) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Gentoo Local Security Checks zugeordnet.
Eine sehr interessante Sicherheitslücke, die auf den ersten Blick sehr hypothetisch wirkt. Es ist jedoch tatsächlich möglich, diesen Angriff auf betroffenen Systemen eventuell mit einem gewissen Aufwand umzusetzen. Umso wichtiger ist es, nun seine Systeme bei Gelegenheit gegen diesen Angriff zu schützen.
Produkt
Typ
Name
Version
Lizenz
Webseite
- Produkt: https://www.php.org/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 6.3VulDB Meta Temp Score: 6.0
VulDB Base Score: 6.3
VulDB Temp Score: 6.0
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Erweiterte RechteCWE: CWE-94 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Nicht definiert
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 21129
Nessus Name: GLSA-200603-22 : PHP: Format string and XSS vulnerabilities
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Port: 🔍
OpenVAS ID: 58452
OpenVAS Name: Debian Security Advisory DSA 1331-1 (php4)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
0-Day Time: 🔍
Patch: php.net
Timeline
12.01.2006 🔍12.01.2006 🔍
13.01.2006 🔍
13.01.2006 🔍
13.01.2006 🔍
18.01.2006 🔍
13.02.2006 🔍
23.03.2006 🔍
12.03.2021 🔍
Quellen
Produkt: php.orgAdvisory: hardened-php.net
Person: Stefan Esser
Firma: PHP Team
Status: Nicht definiert
Bestätigung: 🔍
CVE: CVE-2006-0207 (🔍)
GCVE (CVE): GCVE-0-2006-0207
GCVE (VulDB): GCVE-100-1979
OVAL: 🔍
X-Force: 24094
SecurityFocus: 16220 - PHP 5 User-Supplied Session ID Input Validation Vulnerability
Secunia: 18431 - PHP Multiple Vulnerabilities, Less Critical
Vulnerability Center: 10292 - PHP up to 5.1.1 Multiple HTTP Response Splittings, Medium
Siehe auch: 🔍
Eintrag
Erstellt: 18.01.2006 11:56Aktualisierung: 12.03.2021 11:37
Anpassungen: 18.01.2006 11:56 (73), 11.01.2019 12:23 (10), 12.03.2021 11:33 (4), 12.03.2021 11:37 (1)
Komplett: 🔍
Cache ID: 216:B94:103
Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.