PHP à 5.5.34/5.6.20/7.0.5 XML ext/xml/xml.c xml_parse_into_struct second buffer overflow

CVSS Score de méta-températureExploit Prix Actuel (≈)Score d'intérêt CTI
9.6$0-$5k0.00

Une vulnérabilité a été trouvé dans PHP à 5.5.34/5.6.20/7.0.5 (Programming Language Software) et classée très critique. Ceci affecte la fonction xml_parse_into_struct du fichier ext/xml/xml.c du composant XML Handler. A cause de la manipulation du paramètre second avec une valeur d'entrée inconnue mène à une vulnérabilité de classe buffer overflow.

La vulnerabilité a été publié en 22/05/2016 (Website) (non défini). La notice d'information est disponible en téléchargement sur php.net Cette vulnérabilité a été nommée CVE-2016-4539. Elle est facile à utiliser. L'attaque peut être initialisée à distance. Aucune forme d'authentification est requise pour l'exploitation. Les détails technniques sont connus, mais aucun exploite n'est disponible.

Le scanner de vulnérabilités Nessus propose un module ID 91397 (Debian DLA-499-1 : php5 security update), lequel aide à déterminer l'existence d'une faille dans l'environnement-cible.

Mettre à jour à la version 5.5.35, 5.6.21 ou 7.0.6 élimine cette vulnérabilité. Une solution envisageable a été publiée 2 semaines après la publication de la vulnérabilité.

La vulnérabilité est aussi documentée dans la base de données Tenable (91397).

Produitinfo

Taper

Nom

Version

Licence

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vecteur: 🔍
VulDB Fiabilité: 🔍

CVSSv3info

VulDB Score méta-base: 9.8
VulDB Score de méta-température: 9.6

VulDB Note de base: 9.8
VulDB Note temporaire: 9.4
VulDB Vecteur: 🔍
VulDB Fiabilité: 🔍

NVD Note de base: 9.8
NVD Vecteur: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VecteurComplexitéAuthentificationConfidentialitéIntégritéDisponibilité
ouvrirouvrirouvrirouvrirouvrirouvrir
ouvrirouvrirouvrirouvrirouvrirouvrir
ouvrirouvrirouvrirouvrirouvrirouvrir

VulDB Note de base: 🔍
VulDB Note temporaire: 🔍
VulDB Fiabilité: 🔍

NVD Note de base: 🔍

Exploitinginfo

Classe: Buffer overflow
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Localement: Non
Remote: Oui

Disponibilité: 🔍
Statut: Non défini

EPSS Score: 🔍
EPSS Percentile: 🔍

Prédiction de prix: 🔍
Estimation actuelle des prix: 🔍

0-Dayouvrirouvrirouvrirouvrir
Aujourd'huiouvrirouvrirouvrirouvrir

Nessus ID: 91397
Nessus Nom: Debian DLA-499-1 : php5 security update
Nessus Document: 🔍
Nessus Risque: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

OpenVAS ID: 63997
OpenVAS Nom: Ubuntu Update for php7.0 USN-2984-1
OpenVAS Document: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Nom: 🔍

Renseignements sur les menacesinfo

Intérêt: 🔍
Acteurs actifs: 🔍
Groupes APT actifs: 🔍

Contre-mesuresinfo

Recommandé: Upgrade
Statut: 🔍

Temps de réaction: 🔍
Temps d'exposition: 🔍

Upgrade: PHP 5.5.35/5.6.21/7.0.6
Patch: dccda88f27a084bcbbb30198ace12b4e7ae961cc

Chronologieinfo

05/05/2016 🔍
06/05/2016 +1 jours 🔍
21/05/2016 +15 jours 🔍
22/05/2016 +1 jours 🔍
23/05/2016 +1 jours 🔍
31/05/2016 +8 jours 🔍
01/06/2016 +1 jours 🔍
22/08/2022 +2273 jours 🔍

Sourcesinfo

Produit: php.org

Bulletin: 72099
Statut: Non défini
Confirmation: 🔍

CVE: CVE-2016-4539 (🔍)
OVAL: 🔍

SecurityFocus: 90174 - PHP CVE-2016-4539 Remote Denial Of Service Vulnerability

Voir aussi: 🔍

Entréeinfo

Établi: 23/05/2016 10:33
Mise à jour: 22/08/2022 06:50
Changements: 23/05/2016 10:33 (71), 10/12/2018 08:16 (13), 22/08/2022 06:38 (5), 22/08/2022 06:50 (1)
Compléter: 🔍
Cache ID: 3:2A1

Discussion

Aucun commentaire pour l'instant. Langues: fr + en.

Veuillez vous connecter pour commenter.

Do you need the next level of professionalism?

Upgrade your account now!