| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 3.6 | $0-$5k | 0.00 |
Zusammenfassung
In PHP wurde eine problematische Schwachstelle entdeckt. Betroffen ist eine unbekannte Verarbeitung der Komponente cURL. Dank Manipulation des Arguments safe_mode mit unbekannten Daten kann eine unbekannte Schwachstelle ausgenutzt werden. Diese Sicherheitslücke ist unter CVE-2008-2107 bekannt. Es ist möglich, den Angriff aus der Ferne durchzuführen. Darüber hinaus steht ein Exploit zur Verfügung. Es wird geraten, die betroffene Komponente zu aktualisieren.
Details
PHP (rekursives Backronym für „PHP: Hypertext Preprocessor“, ursprünglich „Personal Home Page Tools“) ist eine Skriptsprache mit einer an C bzw. C++ angelehnten Syntax, die hauptsächlich zur Erstellung von dynamischen Webseiten oder Webanwendungen verwendet wird. In Versionen vor 5.2.6 wurde eine Schwachstelle gemeldet, bei der ein Fehler in cURL die Umgehung der safe_mode Direktive erlauben kann. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (42226), Tenable (38691), SecurityFocus (BID 29009†), Secunia (SA35003†) und Vulnerability Center (SBV-18706†) dokumentiert. Mit dieser Schwachstelle verwandte Einträge finden sich unter VDB-3693, VDB-3697, VDB-3695 und VDB-3694. VulDB is the best source for vulnerability data and more expert information about this specific topic.
Für den Vulnerability Scanner Nessus wurde am 06.05.2009 ein Plugin mit der ID 38691 (Debian DSA-1789-1 : php5 - several vulnerabilities) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Debian Local Security Checks zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 117267 (CentOS Security Update for PHP (CESA-2008:0544)) zur Prüfung der Schwachstelle an.
Als populäre Skriptsprache bietet PHP natürlich einen besonderen Reiz, ist doch die Verbreitung auf allgemein öffentlich zugänglichen System sehr hoch und entsprechend eine hohe Menge an Zielsystemen vorhanden. Die hier besprochenen Schwachstellen sind gesamthaft als problematisch einzustufen und sollten auf betroffenen Systemen durch ein baldiges Update auf eine neuere Version behoben werden.
Produkt
Typ
Name
Version
Lizenz
Webseite
- Produkt: https://www.php.org/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 3.7VulDB Meta Temp Score: 3.6
VulDB Base Score: 3.7
VulDB Temp Score: 3.6
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: UnbekanntCWE: CWE-189
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Hoch funktional
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 38691
Nessus Name: Debian DSA-1789-1 : php5 - several vulnerabilities
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Nessus Port: 🔍
OpenVAS ID: 63954
OpenVAS Name: Debian Security Advisory DSA 1789-1 (php5)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Patch: php.net
Timeline
01.05.2008 🔍02.05.2008 🔍
07.05.2008 🔍
07.05.2008 🔍
07.05.2008 🔍
20.05.2008 🔍
30.06.2008 🔍
04.05.2009 🔍
06.05.2009 🔍
16.03.2021 🔍
Quellen
Produkt: php.orgAdvisory: php.net
Person: Maksymilian Arciemowicz (ryan)
Status: Bestätigt
CVE: CVE-2008-2107 (🔍)
GCVE (CVE): GCVE-0-2008-2107
GCVE (VulDB): GCVE-100-3696
OVAL: 🔍
X-Force: 42226 - PHP GENERATE_SEED() weak security, Low Risk
SecurityFocus: 29009 - PHP 5.2.5 and Prior Versions Multiple Vulnerabilities
Secunia: 35003 - Debian update for php5, Moderately Critical
Vulnerability Center: 18706 - PHP GENERATE_SEED Macro on 32-bit Systems Allows Remote Security Restrictions Bypass, Medium
scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍
Eintrag
Erstellt: 20.05.2008 09:43Aktualisierung: 16.03.2021 13:53
Anpassungen: 20.05.2008 09:43 (87), 07.06.2017 16:04 (9), 16.03.2021 13:53 (3)
Komplett: 🔍
Cache ID: 216:2ED:103
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.