| CVSS मेटा अस्थायी स्कोर | वर्तमान एक्सप्लॉइट मूल्य (≈) | CTI रुचि स्कोर |
|---|---|---|
| 9.1 | $0-$5k | 0.00 |
सारांश
एक कमजोरि जिसे आलोचनात्मक के रूप में वर्गीकृत किया गया है, PHP 5.2.0 में पाई गई है। प्रभावित तत्त्व है fopen नामक कार्य और URI Handler घटक से संबंधित है। यह संशोधन बफ़र ओवरफ़्लो का कारण बन सकता है।
इस संवेदनशीलता को CVE-2007-0448 के रूप में जाना जाता है। इसके अलावा, एक एक्सप्लॉइट उपलब्ध है.
विवरण
एक कमजोरि जिसे आलोचनात्मक के रूप में वर्गीकृत किया गया है, PHP 5.2.0 में पाई गई है। प्रभावित तत्त्व है fopen नामक कार्य और URI Handler घटक से संबंधित है। यह संशोधन बफ़र ओवरफ़्लो का कारण बन सकता है। CWE का उपयोग करके समस्या को घोषित करने से CWE-119 प्राप्त होता है। कमजोरी प्रकाशित की गई थी 24/05/2007 द्वारा Maksymilian Arciemowicz (वेबसाइट). सलाह securityreason.com पर डाउनलोड हेतु साझा की गई है।
इस संवेदनशीलता को CVE-2007-0448 के रूप में जाना जाता है। CVE असाइनमेंट 23/01/2007 पर हुआ था. तकनीकी विवरण उपलब्ध हैं. इस भेद्यता की लोकप्रियता सामान्य स्तर से नीचे है। इसके अलावा, एक एक्सप्लॉइट उपलब्ध है. इस एक्सप्लॉइट की जानकारी सार्वजनिक कर दी गई है और इसका इस्तेमाल किया जा सकता है। वर्तमान में एक एक्सप्लॉइट की कीमत might be approx. USD $0-$5k है।
इसे अवधारणा प्रमाण के रूप में घोषित किया गया है। डाउनलोड हेतु यह एक्सप्लॉइट exploit-db.com पर उपलब्ध है। 0-डे के तौर पर इसकी अनुमानित अवैध बाजार कीमत करीब $25k-$100k थी. वल्नरेबिलिटी स्कैनर Nessus ID 31649 वाला एक प्लगइन प्रदान करता है (PHP 5.x < 5.2 Multiple Vulnerabilities), जो लक्ष्य वातावरण में खामी की उपस्थिति का पता लगाने में मदद करता है। इसे CGI abuses परिवार में असाइन किया गया है।
कमजोरी अन्य कमजोरी डेटाबेस में भी प्रलेखित है: SecurityFocus (BID 22261), Vulnerability Center (SBV-36829) , Tenable (31649).
उत्पाद
प्रकार
नाम
संस्करण
लाइसेंस
वेबसाइट
- उत्पाद: https://www.php.org/
CPE 2.3
CPE 2.2
CVSSv4
VulDB वेक्टर: 🔍VulDB विश्वसनीयता: 🔍
CVSSv3
VulDB मेटा बेस स्कोर: 10.0VulDB मेटा अस्थायी स्कोर: 9.1
VulDB मूल स्कोर: 10.0
VulDB अस्थायी स्कोर: 9.1
VulDB वेक्टर: 🔍
VulDB विश्वसनीयता: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| सदिश | जटिलता | प्रमाणीकरण | गोपनीयता | अखंडता | उपलब्धता |
|---|---|---|---|---|---|
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
VulDB मूल स्कोर: 🔍
VulDB अस्थायी स्कोर: 🔍
VulDB विश्वसनीयता: 🔍
NVD मूल स्कोर: 🔍
शोषण
वर्ग: बफ़र ओवरफ़्लोCWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
भौतिक: नहीं
स्थानीय: नहीं
दूरस्थ: हाँ
उपलब्धता: 🔍
प्रवेश: सार्वजनिक
स्थिति: अवधारणा प्रमाण
डाउनलोड: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
मूल्य पूर्वानुमान: 🔍
वर्तमान मूल्य अनुमान: 🔍
| 0-Day | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
|---|---|---|---|---|
| आज | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
Nessus ID: 31649
Nessus नाम: PHP 5.x < 5.2 Multiple Vulnerabilities
Nessus Arquivo: 🔍
Nessus जोखिम: 🔍
Nessus परिवार: 🔍
OpenVAS ID: 110173
OpenVAS नाम: PHP version smaller than 5.2.0
OpenVAS Arquivo: 🔍
OpenVAS परिवार: 🔍
Exploit-DB: 🔍
खतरे की खुफिया
रुचि: 🔍सक्रिय अभिनेता: 🔍
सक्रिय APT समूह: 🔍
प्रतिव्यवस्था
सिफारिश: कोई शमन ज्ञात नहींस्थिति: 🔍
0-दिवसीय समय: 🔍
समयरेखा
23/01/2007 🔍26/01/2007 🔍
26/01/2007 🔍
24/05/2007 🔍
24/05/2007 🔍
25/10/2012 🔍
13/03/2015 🔍
13/04/2025 🔍
स्रोत
उत्पाद: php.orgसलाह: securityreason.com
शोधकर्ता: Maksymilian Arciemowicz
स्थिति: परिभाषित नहीं
CVE: CVE-2007-0448 (🔍)
GCVE (CVE): GCVE-0-2007-0448
GCVE (VulDB): GCVE-100-36955
SecurityFocus: 22261 - PHP FOpen Safe_Mode Restriction-Bypass Vulnerability
Vulnerability Center: 36829 - PHP 5.2.0 \x27fopen\x27 Function Improper Handling of Invalid URI Handers Allows Remote File Access, Medium
scip Labs: https://www.scip.ch/en/?labs.20161013
यह भी देखें: 🔍
प्रविष्टि
बनाया गया: 13/03/2015 02:56 PMअद्यतनित: 13/04/2025 05:18 PM
परिवर्तन: 13/03/2015 02:56 PM (62), 20/04/2017 01:39 PM (5), 20/07/2021 08:10 AM (2), 13/04/2025 05:18 PM (25)
पूर्ण: 🔍
Cache ID: 216::103
Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.
अभी तक कोई टिप्पणी नहीं भाषाएँ: hi + ne + en.
टिप्पणी करने के लिए कृपया लॉगिन करें