PHP bis 5.1 imagecolortransparent Remote Code Execution

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
7.0$0-$5k0.00

Zusammenfassunginfo

Eine Schwachstelle wurde in PHP ausgemacht. Sie wurde als kritisch eingestuft. Betroffen ist die Funktion imagecolortransparent. Durch das Manipulieren mit unbekannten Daten kann eine Remote Code Execution-Schwachstelle ausgenutzt werden. Die Verwundbarkeit wird mit der eindeutigen Identifikation CVE-2009-3293 gehandelt. Es ist soweit kein Exploit verfügbar. Als bestmögliche Massnahme wird das Einspielen eines Upgrades empfohlen.

Detailsinfo

Es wurde eine kritische Schwachstelle in PHP (Programming Language Software) ausgemacht. Betroffen hiervon ist die Funktion imagecolortransparent. Mittels dem Manipulieren mit einer unbekannten Eingabe kann eine Remote Code Execution-Schwachstelle ausgenutzt werden. Dies wirkt sich aus auf Vertraulichkeit, Integrität und Verfügbarkeit. CVE fasst zusammen:

Unspecified vulnerability in the imagecolortransparent function in PHP before 5.2.11 has unknown impact and attack vectors related to an incorrect "sanity check for the color index."

Die Schwachstelle wurde am 16.09.2009 durch Ryan Sleevi (Website) publik gemacht. Auf php.net kann das Advisory eingesehen werden. Die Verwundbarkeit wird unter CVE-2009-3293 geführt. Die Ausnutzbarkeit ist als leicht bekannt. Der Angriff kann über das Netzwerk erfolgen. Zur Ausnutzung ist keine spezifische Authentisierung erforderlich. Es sind zwar technische Details, jedoch kein verfügbarer Exploit zur Schwachstelle bekannt.

Für den Vulnerability Scanner Nessus wurde ein Plugin mit der ID 42094 (FreeBSD : php5 -- Multiple security issues (437a68cf-b752-11de-b6eb-00e0815b8da8)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family FreeBSD Local Security Checks zugeordnet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 118111 (HP-UX Running Apache with PHP Remote Denial of Service Vulnerability (HPSBUX02543)) zur Prüfung der Schwachstelle an.

Ein Upgrade auf die Version 5.1.0 vermag dieses Problem zu beheben. Das Erscheinen einer Gegenmassnahme geschah schon vor und nicht nach der Veröffentlichung der Schwachstelle. Die Entwickler haben also vorab reagiert.

Unter anderem wird der Fehler auch in den Datenbanken von X-Force (53335), Tenable (42094), SecurityFocus (BID 36449†), OSVDB (58187†) und SecurityTracker (ID 1022914†) dokumentiert. Von weiterem Interesse können die folgenden Einträge sein: VDB-51227, VDB-51226, VDB-50920 und VDB-50887. If you want to get best quality of vulnerability data, you may have to visit VulDB.

Produktinfo

Typ

Name

Version

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 7.3
VulDB Meta Temp Score: 7.0

VulDB Base Score: 7.3
VulDB Temp Score: 7.0
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Remote Code Execution
CWE: Unbekannt
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Nicht definiert

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 42094
Nessus Name: FreeBSD : php5 -- Multiple security issues (437a68cf-b752-11de-b6eb-00e0815b8da8)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍

OpenVAS ID: 65008
OpenVAS Name: Slackware Advisory SSA:2009-276-02 php
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

0-Day Time: 🔍

Upgrade: PHP 5.1.0

Timelineinfo

16.09.2009 🔍
16.09.2009 +0 Tage 🔍
17.09.2009 +0 Tage 🔍
17.09.2009 +0 Tage 🔍
18.09.2009 +1 Tage 🔍
22.09.2009 +3 Tage 🔍
22.09.2009 +0 Tage 🔍
29.09.2009 +7 Tage 🔍
18.03.2015 +1996 Tage 🔍
25.01.2025 +3601 Tage 🔍

Quelleninfo

Produkt: php.org

Advisory: php.net
Person: Ryan Sleevi
Status: Bestätigt
Bestätigung: 🔍

CVE: CVE-2009-3293 (🔍)
GCVE (CVE): GCVE-0-2009-3293
GCVE (VulDB): GCVE-100-50154

OVAL: 🔍

X-Force: 53335
SecurityFocus: 36449 - PHP 5.2.10 and Prior Versions Multiple Vulnerabilities
OSVDB: 58187 - PHP imagecolortransparent Color Index Handling Unspecified Issue
SecurityTracker: 1022914
Vulnerability Center: 23575 - PHP < 5.2.11 Unspecified Vulnerability in the Imagecolortransparent Function, High

Siehe auch: 🔍

Eintraginfo

Erstellt: 18.03.2015 15:15
Aktualisierung: 25.01.2025 19:23
Anpassungen: 18.03.2015 15:15 (63), 15.02.2017 09:19 (9), 23.08.2021 07:52 (4), 23.08.2021 07:58 (1), 25.01.2025 19:23 (19)
Komplett: 🔍
Cache ID: 216::103

If you want to get best quality of vulnerability data, you may have to visit VulDB.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Interested in the pricing of exploits?

See the underground prices here!