| CVSS मेटा अस्थायी स्कोर | वर्तमान एक्सप्लॉइट मूल्य (≈) | CTI रुचि स्कोर |
|---|---|---|
| 4.6 | $0-$5k | 0.00 |
सारांश
एक सुरक्षा कमजोरी, जिसे समस्याग्रस्त के रूप में वर्गीकृत किया गया है, PHP 5.4.34 में पाई गई है। प्रभावित है फ़ंक्शन donote फ़ाइल readelf.c की घटक fileinfo की। यह हेरफेर ELF File के हिस्से के रूप में अधिकार वृद्धि उत्पन्न करता है।
यह भेद्यता CVE-2014-3710 के रूप में व्यापार की जाती है। कोई शोषण मौजूद नहीं है.
इस मुद्दे को ठीक करने के लिए पैच लगाना अनुशंसित है।
विवरण
एक सुरक्षा कमजोरी, जिसे समस्याग्रस्त के रूप में वर्गीकृत किया गया है, PHP 5.4.34 में पाई गई है। प्रभावित है फ़ंक्शन donote फ़ाइल readelf.c की घटक fileinfo की। यह हेरफेर ELF File के हिस्से के रूप में अधिकार वृद्धि उत्पन्न करता है। CWE के माध्यम से समस्या घोषित करने पर CWE-20 मिलता है। इस कमजोरी को प्रकाशित किया गया था 31/10/2014 द्वारा Francisco Alonso के साथ Red Hat (वेबसाइट). यह सलाह bugs.php.net पर डाउनलोड के लिए साझा की गई है।
यह भेद्यता CVE-2014-3710 के रूप में व्यापार की जाती है। CVE आवंटन 14/05/2014 को हुआ था. तकनीकी जानकारी उपलब्ध है. इस भेद्यता की लोकप्रियता औसत से कम है। कोई शोषण मौजूद नहीं है. वर्तमान में किसी एक्सप्लॉइट की कीमत लगभग USD $0-$5k हो सकती है।
0-day के तौर पर अनुमानित भूमिगत दाम लगभग $5k-$25k था। Nessus वल्नरेबिलिटी स्कैनर 78728 आईडी के साथ एक प्लगइन उपलब्ध कराता है। यह Fedora Local Security Checks परिवार को सौंपा गया है। यह प्लगइन l टाइप के कॉन्टेक्स्ट में चल रहा है। यह 0 पोर्ट का उपयोग कर रहा है. वाणिज्यिक वल्नरेबिलिटी स्कैनर Qualys इस समस्या का परीक्षण 236004 प्लगइन से कर सकता है (Red Hat Update for file (RHSA-2016:0760)).
बगफिक्स github.com से डाउनलोड किया जा सकता है। इस मुद्दे को ठीक करने के लिए पैच लगाना अनुशंसित है। इस समस्या के समाधान के लिए निम्न कोड लाइनों को लागू किया जाएगा:
if (xnh_sizeof + offset > size) {
/*
* We're out of note headers.
*/
return xnh_sizeof + offset;
}
यह कमज़ोरी अन्य कमज़ोरी डेटाबेस में भी उपलब्ध है: SecurityFocus (BID 70807), X-Force (98385), Secunia (SA60630), SecurityTracker (ID 1031149) , Tenable (78728).
उत्पाद
प्रकार
नाम
संस्करण
लाइसेंस
वेबसाइट
- उत्पाद: https://www.php.org/
CPE 2.3
CPE 2.2
CVSSv4
VulDB वेक्टर: 🔍VulDB विश्वसनीयता: 🔍
CVSSv3
VulDB मेटा बेस स्कोर: 5.3VulDB मेटा अस्थायी स्कोर: 4.6
VulDB मूल स्कोर: 5.3
VulDB अस्थायी स्कोर: 4.6
VulDB वेक्टर: 🔍
VulDB विश्वसनीयता: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| सदिश | जटिलता | प्रमाणीकरण | गोपनीयता | अखंडता | उपलब्धता |
|---|---|---|---|---|---|
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
VulDB मूल स्कोर: 🔍
VulDB अस्थायी स्कोर: 🔍
VulDB विश्वसनीयता: 🔍
NVD मूल स्कोर: 🔍
शोषण
वर्ग: अधिकार वृद्धिCWE: CWE-20
CAPEC: 🔍
ATT&CK: 🔍
भौतिक: नहीं
स्थानीय: नहीं
दूरस्थ: हाँ
उपलब्धता: 🔍
स्थिति: असिद्ध
EPSS Score: 🔍
EPSS Percentile: 🔍
मूल्य पूर्वानुमान: 🔍
वर्तमान मूल्य अनुमान: 🔍
| 0-Day | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
|---|---|---|---|---|
| आज | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
Nessus ID: 78728
Nessus नाम: Fedora 20 : file-5.19-7.fc20 (2014-13571)
Nessus Arquivo: 🔍
Nessus जोखिम: 🔍
Nessus परिवार: 🔍
Nessus Context: 🔍
Nessus Port: 🔍
OpenVAS ID: 703072
OpenVAS नाम: Debian Security Advisory DSA 3072-1 (file - security update)
OpenVAS Arquivo: 🔍
OpenVAS परिवार: 🔍
Qualys ID: 🔍
Qualys नाम: 🔍
खतरे की खुफिया
रुचि: 🔍सक्रिय अभिनेता: 🔍
सक्रिय APT समूह: 🔍
प्रतिव्यवस्था
सिफारिश: पैचस्थिति: 🔍
0-दिवसीय समय: 🔍
पैच: 1803228597e82218a8c105e67975bc50e6f5bf0d
समयरेखा
14/05/2014 🔍22/10/2014 🔍
27/10/2014 🔍
30/10/2014 🔍
31/10/2014 🔍
31/10/2014 🔍
31/10/2014 🔍
03/11/2014 🔍
05/11/2014 🔍
23/02/2022 🔍
स्रोत
उत्पाद: php.orgसलाह: USN-2391-1
शोधकर्ता: Francisco Alonso
संगठन: Red Hat
स्थिति: पुष्टि की गई
पुष्टि: 🔍
CVE: CVE-2014-3710 (🔍)
GCVE (CVE): GCVE-0-2014-3710
GCVE (VulDB): GCVE-100-68081
OVAL: 🔍
X-Force: 98385 - PHP donote() denial of service, Medium Risk
SecurityFocus: 70807 - PHP 'donote()' Function Out-of-Bounds Read Vulnerability
Secunia: 60630 - Red Hat update for php53, Moderately Critical
SecurityTracker: 1031149
यह भी देखें: 🔍
प्रविष्टि
बनाया गया: 31/10/2014 04:24 PMअद्यतनित: 23/02/2022 10:36 PM
परिवर्तन: 31/10/2014 04:24 PM (85), 02/05/2019 06:06 PM (2), 23/02/2022 10:27 PM (5), 23/02/2022 10:36 PM (1)
पूर्ण: 🔍
Cache ID: 216::103
Several companies clearly confirm that VulDB is the primary source for best vulnerability data.
अभी तक कोई टिप्पणी नहीं भाषाएँ: hi + ne + en.
टिप्पणी करने के लिए कृपया लॉगिन करें