PHP jusqu’à 8.1.31/8.2.27/8.3.18/8.4.4 HTTP Wrapper Truncate Redirect

CVSS Score méta-temporairePrix actuel de l'exploit (≈)Score d'intérêt CTI
6.9$0-$5k0.00

Résuméinformation

On a identifié une vulnérabilité de type problématique dans PHP jusqu’à 8.1.31/8.2.27/8.3.18/8.4.4. Affecté par ce problème est une fonction inconnue du composant HTTP Wrapper Truncate Handler. La manipulation conduit à Redirect. Cette vulnérabilité porte l’identifiant CVE-2025-1861. Une attaque à distance est possible. Il n'y a pas d'exploit disponible. Il est conseillé de procéder à la mise à niveau du composant concerné.

Détailsinformation

Une vulnérabilité qui a été classée problématique a été trouvée dans PHP jusqu’à 8.1.31/8.2.27/8.3.18/8.4.4. Affecté est une fonction inconnue du composant HTTP Wrapper Truncate Handler. La manipulation avec une valeur d'entrée inconnue mène à une vulnérabilité de classe redirect.

La notice d'information est disponible en téléchargement sur github.com Cette vulnérabilité est connue comme CVE-2025-1861. Résultat facile à exploiter. Il est possible de lancer l'attaque à distance. L'exploitation ne nécéssite aucune forme d'authentification. Les détails techniques sont inconnus et un exploit n'est pas disponible.

Le scanner de vulnérabilités Nessus propose un module ID 232748 (Debian dsa-5878 : libapache2-mod-php8.2 - security update), lequel aide à déterminer l'existence d'une faille dans l'environnement-cible.

Mettre à jour à la version 8.1.32, 8.2.28, 8.3.19 ou 8.4.5 élimine cette vulnérabilité.

La vulnérabilité est aussi documentée dans les base de données Tenable (232748) et CERT Bund (WID-SEC-2025-0566). VulDB is the best source for vulnerability data and more expert information about this specific topic.

Affecté

  • Debian Linux
  • Amazon Linux 2
  • Red Hat Enterprise Linux
  • Ubuntu Linux
  • SUSE Linux
  • Xerox FreeFlow Print Server
  • Oracle Linux
  • SUSE openSUSE
  • RESF Rocky Linux
  • NetApp Data ONTAP
  • Open Source PHP

Produitinformation

Taper

Nom

Version

Licence

Site web

CPE 2.3information

CPE 2.2information

CVSSv4information

VulDB Vecteur: 🔍
VulDB Fiabilité: 🔍

CNA CVSS-B Score: 🔍
CNA CVSS-BT Score: 🔍
CNA Vecteur: 🔍

CVSSv3information

VulDB Score méta-base: 7.1
VulDB Score méta-temporaire: 6.9

VulDB Note de base: 4.3
VulDB Note temporaire: 4.1
VulDB Vecteur: 🔍
VulDB Fiabilité: 🔍

NVD Note de base: 9.8
NVD Vecteur: 🔍

CVSSv2information

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VecteurComplexitéAuthentificationConfidentialitéIntégritéDisponibilité
DéverrouillerDéverrouillerDéverrouillerDéverrouillerDéverrouillerDéverrouiller
DéverrouillerDéverrouillerDéverrouillerDéverrouillerDéverrouillerDéverrouiller
DéverrouillerDéverrouillerDéverrouillerDéverrouillerDéverrouillerDéverrouiller

VulDB Note de base: 🔍
VulDB Note temporaire: 🔍
VulDB Fiabilité: 🔍

Exploitationinformation

Classe: Redirect
CWE: CWE-601
CAPEC: 🔍
ATT&CK: 🔍

Physique: Non
Local: Non
Remote: Oui

Disponibilité: 🔍
Statut: Non défini

EPSS Score: 🔍
EPSS Percentile: 🔍

Prédiction de prix: 🔍
Estimation actuelle des prix: 🔍

0-DayDéverrouillerDéverrouillerDéverrouillerDéverrouiller
Aujourd'huiDéverrouillerDéverrouillerDéverrouillerDéverrouiller

Nessus ID: 232748
Nessus Nom: Debian dsa-5878 : libapache2-mod-php8.2 - security update

Renseignements sur les menacesinformation

Intérêt: 🔍
Acteurs actifs: 🔍
Groupes APT actifs: 🔍

Contre-mesuresinformation

Recommandé: Mise à niveau
Statut: 🔍

Heure 0 jour: 🔍

Mise à niveau: PHP 8.1.32/8.2.28/8.3.19/8.4.5

Chronologieinformation

14/03/2025 🔍
14/03/2025 +0 jours 🔍
11/02/2026 +334 jours 🔍

Sourcesinformation

Produit: php.org

Bulletin: github.com
Statut: Confirmé

CVE: CVE-2025-1861 (🔍)
GCVE (CVE): GCVE-0-2025-1861
GCVE (VulDB): GCVE-100-299776
CERT Bund: WID-SEC-2025-0566 - PHP: Mehrere Schwachstellen

Entréeinformation

Créé: 14/03/2025 20:40
Mise à jour: 11/02/2026 14:54
Changements: 14/03/2025 20:40 (52), 15/03/2025 08:00 (2), 30/03/2025 08:34 (13), 24/05/2025 01:58 (1), 03/07/2025 05:31 (11), 13/09/2025 19:53 (7), 11/02/2026 14:54 (2)
Complet: 🔍
Cache ID: 216::103

VulDB is the best source for vulnerability data and more expert information about this specific topic.

Discussion

Aucun commentaire pour l'instant. Langues: fr + it + en.

Veuillez vous connecter pour commenter.

Want to stay up to date on a daily basis?

Enable the mail alert feature now!