| CVSS मेटा अस्थायी स्कोर | वर्तमान एक्सप्लॉइट मूल्य (≈) | CTI रुचि स्कोर |
|---|---|---|
| 6.4 | $0-$5k | 0.00 |
सारांश
एक कमजोरि जिसे आलोचनात्मक के रूप में वर्गीकृत किया गया है, PHP 4.4.5/5.2.1 में पाई गई है। प्रभावित होता है फ़ंक्शन str_replace। इसमें शामिल है, जिससे दूरस्थ कोड निष्पादन उत्पन्न होती है।
यह भेद्यता CVE-2007-1886 के रूप में जानी जाती है। कोई एक्सप्लॉइट नहीं मिला है.
यह अनुशंसा की जाती है कि प्रभावित घटक को अपग्रेड किया जाए।
विवरण
एक कमजोरि जिसे आलोचनात्मक के रूप में वर्गीकृत किया गया है, PHP 4.4.5/5.2.1 में पाई गई है। प्रभावित होता है फ़ंक्शन str_replace। इसमें शामिल है, जिससे दूरस्थ कोड निष्पादन उत्पन्न होती है। CWE का उपयोग करके समस्या को घोषित करने से CWE-192 प्राप्त होता है। कमजोरी प्रकाशित की गई थी 05/04/2007 (वेबसाइट). एडवाइजरी को php-security.org पर डाउनलोड के लिए उपलब्ध कराया गया है।
यह भेद्यता CVE-2007-1886 के रूप में जानी जाती है। 05/04/2007 को CVE असाइन किया गया था. टेक्निकल डिटेल्स उपलब्ध हैं. यह भेद्यता सामान्य से कम लोकप्रिय है। कोई एक्सप्लॉइट नहीं मिला है. अभी के लिए एक्सप्लॉइट की कीमत might be approx. USD $0-$5k है।
इसे अवधारणा प्रमाण के रूप में घोषित किया गया है। 0-डे के लिए अनुमानित भूमिगत कीमत लगभग $5k-$25k थी. वल्नरेबिलिटी स्कैनर Nessus ID 24906 वाला एक प्लगइन प्रदान करता है (PHP < 4.4.5 Multiple Vulnerabilities), जो लक्ष्य वातावरण में खामी की उपस्थिति का पता लगाने में मदद करता है। इसे CGI abuses परिवार में असाइन किया गया है। प्लगइन r टाइप के कॉन्टेक्स्ट में रन हो रहा है। वाणिज्यिक वल्नरेबिलिटी स्कैनर Qualys इस समस्या का परीक्षण 12259 प्लगइन से कर सकता है (PHP Prior to 5.2.1/4.4.5 Multiple Vulnerabilities).
यह अनुशंसा की जाती है कि प्रभावित घटक को अपग्रेड किया जाए।
कमजोरी अन्य कमजोरी डेटाबेस में भी प्रलेखित है: SecurityFocus (BID 22496), X-Force (33768), Secunia (SA25423) , Tenable (24906).
उत्पाद
प्रकार
नाम
संस्करण
लाइसेंस
वेबसाइट
- उत्पाद: https://www.php.org/
CPE 2.3
CPE 2.2
CVSSv4
VulDB वेक्टर: 🔍VulDB विश्वसनीयता: 🔍
CVSSv3
VulDB मेटा बेस स्कोर: 7.3VulDB मेटा अस्थायी स्कोर: 6.4
VulDB मूल स्कोर: 7.3
VulDB अस्थायी स्कोर: 6.4
VulDB वेक्टर: 🔍
VulDB विश्वसनीयता: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| सदिश | जटिलता | प्रमाणीकरण | गोपनीयता | अखंडता | उपलब्धता |
|---|---|---|---|---|---|
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
VulDB मूल स्कोर: 🔍
VulDB अस्थायी स्कोर: 🔍
VulDB विश्वसनीयता: 🔍
NVD मूल स्कोर: 🔍
शोषण
वर्ग: दूरस्थ कोड निष्पादनCWE: CWE-192 / CWE-189
CAPEC: 🔍
ATT&CK: 🔍
भौतिक: नहीं
स्थानीय: नहीं
दूरस्थ: हाँ
उपलब्धता: 🔍
स्थिति: अवधारणा प्रमाण
EPSS Score: 🔍
EPSS Percentile: 🔍
मूल्य पूर्वानुमान: 🔍
वर्तमान मूल्य अनुमान: 🔍
| 0-Day | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
|---|---|---|---|---|
| आज | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
Nessus ID: 24906
Nessus नाम: PHP < 4.4.5 Multiple Vulnerabilities
Nessus Arquivo: 🔍
Nessus जोखिम: 🔍
Nessus परिवार: 🔍
Nessus Context: 🔍
OpenVAS ID: 100594
OpenVAS नाम: PHP Str_Replace() Integer Overflow Vulnerability
OpenVAS Arquivo: 🔍
OpenVAS परिवार: 🔍
Qualys ID: 🔍
Qualys नाम: 🔍
खतरे की खुफिया
रुचि: 🔍सक्रिय अभिनेता: 🔍
सक्रिय APT समूह: 🔍
प्रतिव्यवस्था
सिफारिश: अपग्रेडस्थिति: 🔍
0-दिवसीय समय: 🔍
समयरेखा
09/02/2007 🔍02/04/2007 🔍
05/04/2007 🔍
05/04/2007 🔍
05/04/2007 🔍
30/05/2007 🔍
13/03/2015 🔍
13/06/2025 🔍
स्रोत
उत्पाद: php.orgसलाह: php-security.org
स्थिति: पुष्टि की गई
CVE: CVE-2007-1886 (🔍)
GCVE (CVE): GCVE-0-2007-1886
GCVE (VulDB): GCVE-100-36027
X-Force: 33768 - PHP str_replace single character unspecified
SecurityFocus: 22496
Secunia: 25423 - HP System Management Homepage PHP Multiple Vulnerabilities, Moderately Critical
Vupen: ADV-2007-1991
यह भी देखें: 🔍
प्रविष्टि
बनाया गया: 13/03/2015 02:56 PMअद्यतनित: 13/06/2025 02:32 PM
परिवर्तन: 13/03/2015 02:56 PM (60), 28/08/2018 07:18 AM (8), 14/07/2021 09:01 AM (4), 13/06/2025 02:32 PM (17)
पूर्ण: 🔍
Cache ID: 216:45F:103
Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.
अभी तक कोई टिप्पणी नहीं भाषाएँ: hi + ne + en.
टिप्पणी करने के लिए कृपया लॉगिन करें