PHP à 5.5.34/5.6.20/7.0.5 XML ext/xml/xml.c xml_parse_into_struct second buffer overflow
CVSS Score de méta-température | Exploit Prix Actuel (≈) | Score d'intérêt CTI |
---|---|---|
9.6 | $0-$5k | 0.00 |
Une vulnérabilité a été trouvé dans PHP à 5.5.34/5.6.20/7.0.5 (Programming Language Software) et classée très critique. Ceci affecte la fonction xml_parse_into_struct
du fichier ext/xml/xml.c du composant XML Handler. A cause de la manipulation du paramètre second
avec une valeur d'entrée inconnue mène à une vulnérabilité de classe buffer overflow.
La vulnerabilité a été publié en 22/05/2016 (Website) (non défini). La notice d'information est disponible en téléchargement sur php.net Cette vulnérabilité a été nommée CVE-2016-4539. Elle est facile à utiliser. L'attaque peut être initialisée à distance. Aucune forme d'authentification est requise pour l'exploitation. Les détails technniques sont connus, mais aucun exploite n'est disponible.
Le scanner de vulnérabilités Nessus propose un module ID 91397 (Debian DLA-499-1 : php5 security update), lequel aide à déterminer l'existence d'une faille dans l'environnement-cible.
Mettre à jour à la version 5.5.35, 5.6.21 ou 7.0.6 élimine cette vulnérabilité. Une solution envisageable a été publiée 2 semaines après la publication de la vulnérabilité.
La vulnérabilité est aussi documentée dans la base de données Tenable (91397).
Produit
Taper
Nom
Version
- 5.5.0
- 5.5.1
- 5.5.2
- 5.5.3
- 5.5.4
- 5.5.5
- 5.5.6
- 5.5.7
- 5.5.8
- 5.5.9
- 5.5.10
- 5.5.11
- 5.5.12
- 5.5.13
- 5.5.14
- 5.5.15
- 5.5.16
- 5.5.17
- 5.5.18
- 5.5.19
- 5.5.20
- 5.5.21
- 5.5.22
- 5.5.23
- 5.5.24
- 5.5.25
- 5.5.26
- 5.5.27
- 5.5.28
- 5.5.29
- 5.5.30
- 5.5.31
- 5.5.32
- 5.5.33
- 5.5.34
- 5.6.0
- 5.6.1
- 5.6.2
- 5.6.3
- 5.6.4
- 5.6.5
- 5.6.6
- 5.6.7
- 5.6.8
- 5.6.9
- 5.6.10
- 5.6.11
- 5.6.12
- 5.6.13
- 5.6.14
- 5.6.15
- 5.6.16
- 5.6.17
- 5.6.18
- 5.6.19
- 5.6.20
- 7.0.0
- 7.0.1
- 7.0.2
- 7.0.3
- 7.0.4
- 7.0.5
Licence
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vecteur: 🔍
VulDB Fiabilité: 🔍
CVSSv3
VulDB Score méta-base: 9.8VulDB Score de méta-température: 9.6
VulDB Note de base: 9.8
VulDB Note temporaire: 9.4
VulDB Vecteur: 🔍
VulDB Fiabilité: 🔍
NVD Note de base: 9.8
NVD Vecteur: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vecteur | Complexité | Authentification | Confidentialité | Intégrité | Disponibilité |
---|---|---|---|---|---|
ouvrir | ouvrir | ouvrir | ouvrir | ouvrir | ouvrir |
ouvrir | ouvrir | ouvrir | ouvrir | ouvrir | ouvrir |
ouvrir | ouvrir | ouvrir | ouvrir | ouvrir | ouvrir |
VulDB Note de base: 🔍
VulDB Note temporaire: 🔍
VulDB Fiabilité: 🔍
NVD Note de base: 🔍
Exploiting
Classe: Buffer overflowCWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
Localement: Non
Remote: Oui
Disponibilité: 🔍
Statut: Non défini
EPSS Score: 🔍
EPSS Percentile: 🔍
Prédiction de prix: 🔍
Estimation actuelle des prix: 🔍
0-Day | ouvrir | ouvrir | ouvrir | ouvrir |
---|---|---|---|---|
Aujourd'hui | ouvrir | ouvrir | ouvrir | ouvrir |
Nessus ID: 91397
Nessus Nom: Debian DLA-499-1 : php5 security update
Nessus Document: 🔍
Nessus Risque: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
OpenVAS ID: 63997
OpenVAS Nom: Ubuntu Update for php7.0 USN-2984-1
OpenVAS Document: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys Nom: 🔍
Renseignements sur les menaces
Intérêt: 🔍Acteurs actifs: 🔍
Groupes APT actifs: 🔍
Contre-mesures
Recommandé: UpgradeStatut: 🔍
Temps de réaction: 🔍
Temps d'exposition: 🔍
Upgrade: PHP 5.5.35/5.6.21/7.0.6
Patch: dccda88f27a084bcbbb30198ace12b4e7ae961cc
Chronologie
05/05/2016 🔍06/05/2016 🔍
21/05/2016 🔍
22/05/2016 🔍
23/05/2016 🔍
31/05/2016 🔍
01/06/2016 🔍
22/08/2022 🔍
Sources
Produit: php.orgBulletin: 72099
Statut: Non défini
Confirmation: 🔍
CVE: CVE-2016-4539 (🔍)
OVAL: 🔍
SecurityFocus: 90174 - PHP CVE-2016-4539 Remote Denial Of Service Vulnerability
Voir aussi: 🔍
Entrée
Établi: 23/05/2016 10:33Mise à jour: 22/08/2022 06:50
Changements: 23/05/2016 10:33 (71), 10/12/2018 08:16 (13), 22/08/2022 06:38 (5), 22/08/2022 06:50 (1)
Compléter: 🔍
Cache ID: 3:2A1
Aucun commentaire pour l'instant. Langues: fr + en.
Veuillez vous connecter pour commenter.