CVSS Score de méta-température | Exploit Prix Actuel (≈) | Score d'intérêt CTI |
---|---|---|
9.6 | $0-$5k | 0.05 |
Une vulnérabilité classée très critique a été trouvée dans PHP à 5.5.37/5.6.23 (Programming Language Software). Affecté par cette vulnérabilité est la fonction unserialize
. A cause de la manipulation avec une valeur d'entrée inconnue mène à une vulnérabilité de classe buffer overflow.
La vulnerabilité a été publié en 21/07/2016 avec le numéro d'identification Version 7.0.9 avec changelog (Website) (confirmé). La notice d'information est disponible en téléchargement sur php.net Cette vulnérabilité est identifiée comme CVE-2016-6290. Résultat facile à exploiter. L'attaque peut être lancée à distance. Aucune forme d'authentification est requise pour l'exploitation. Les détails technniques sont connus, mais aucun exploite n'est disponible.
Le scanner de vulnérabilités Nessus propose un module ID 119979 (SUSE SLES12 Security Update : php5 (SUSE-SU-2016:2408-1)), lequel aide à déterminer l'existence d'une faille dans l'environnement-cible.
Mettre à jour à la version 5.5.38 ou 5.6.24 élimine cette vulnérabilité. Une solution envisageable a été publiée immédiatement après la publication de la vulnérabilité.
La vulnérabilité est aussi documentée dans la base de données Tenable (119979).
Produit
Taper
Nom
Version
- 5.5.0
- 5.5.1
- 5.5.2
- 5.5.3
- 5.5.4
- 5.5.5
- 5.5.6
- 5.5.7
- 5.5.8
- 5.5.9
- 5.5.10
- 5.5.11
- 5.5.12
- 5.5.13
- 5.5.14
- 5.5.15
- 5.5.16
- 5.5.17
- 5.5.18
- 5.5.19
- 5.5.20
- 5.5.21
- 5.5.22
- 5.5.23
- 5.5.24
- 5.5.25
- 5.5.26
- 5.5.27
- 5.5.28
- 5.5.29
- 5.5.30
- 5.5.31
- 5.5.32
- 5.5.33
- 5.5.34
- 5.5.35
- 5.5.36
- 5.5.37
- 5.6.0
- 5.6.1
- 5.6.2
- 5.6.3
- 5.6.4
- 5.6.5
- 5.6.6
- 5.6.7
- 5.6.8
- 5.6.9
- 5.6.10
- 5.6.11
- 5.6.12
- 5.6.13
- 5.6.14
- 5.6.15
- 5.6.16
- 5.6.17
- 5.6.18
- 5.6.19
- 5.6.20
- 5.6.21
- 5.6.22
- 5.6.23
Licence
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vecteur: 🔍
VulDB Fiabilité: 🔍
CVSSv3
VulDB Score méta-base: 9.8VulDB Score de méta-température: 9.6
VulDB Note de base: 9.8
VulDB Note temporaire: 9.4
VulDB Vecteur: 🔍
VulDB Fiabilité: 🔍
NVD Note de base: 9.8
NVD Vecteur: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vecteur | Complexité | Authentification | Confidentialité | Intégrité | Disponibilité |
---|---|---|---|---|---|
ouvrir | ouvrir | ouvrir | ouvrir | ouvrir | ouvrir |
ouvrir | ouvrir | ouvrir | ouvrir | ouvrir | ouvrir |
ouvrir | ouvrir | ouvrir | ouvrir | ouvrir | ouvrir |
VulDB Note de base: 🔍
VulDB Note temporaire: 🔍
VulDB Fiabilité: 🔍
NVD Note de base: 🔍
Exploiting
Classe: Buffer overflowCWE: CWE-416 / CWE-119
CAPEC: 🔍
ATT&CK: 🔍
Localement: Non
Remote: Oui
Disponibilité: 🔍
Statut: Non défini
EPSS Score: 🔍
EPSS Percentile: 🔍
Prédiction de prix: 🔍
Estimation actuelle des prix: 🔍
0-Day | ouvrir | ouvrir | ouvrir | ouvrir |
---|---|---|---|---|
Aujourd'hui | ouvrir | ouvrir | ouvrir | ouvrir |
Nessus ID: 119979
Nessus Nom: SUSE SLES12 Security Update : php5 (SUSE-SU-2016:2408-1)
Nessus Document: 🔍
Nessus Risque: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
OpenVAS ID: 801105
OpenVAS Nom: Apple Mac OS X Multiple Vulnerabilities-01 September-2016
OpenVAS Document: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys Nom: 🔍
Renseignements sur les menaces
Intérêt: 🔍Acteurs actifs: 🔍
Groupes APT actifs: 🔍
Contre-mesures
Recommandé: UpgradeStatut: 🔍
Temps de réaction: 🔍
Heure 0 jour: 🔍
Temps d'exposition: 🔍
Upgrade: PHP 5.5.38/5.6.24
Patch: 3798eb6fd5dddb211b01d41495072fd9858d4e32
Chronologie
08/07/2016 🔍21/07/2016 🔍
21/07/2016 🔍
22/07/2016 🔍
24/07/2016 🔍
25/07/2016 🔍
02/01/2019 🔍
09/09/2022 🔍
Sources
Produit: php.orgBulletin: Version 7.0.9
Statut: Confirmé
Confirmation: 🔍
CVE: CVE-2016-6290 (🔍)
OVAL: 🔍
SecurityTracker: 1036430
SecurityFocus: 92097 - PHP 'session.c' Use After Free Remote Code Execution Vulnerability
Voir aussi: 🔍
Entrée
Établi: 22/07/2016 20:06Mise à jour: 09/09/2022 08:44
Changements: 22/07/2016 20:06 (57), 10/03/2019 14:02 (24), 09/09/2022 08:44 (6)
Compléter: 🔍
Aucun commentaire pour l'instant. Langues: fr + en.
Veuillez vous connecter pour commenter.