PHP तक 5.6.27/7.0.12 Exception::__toString बफ़र ओवरफ़्लो

CVSS मेटा अस्थायी स्कोरवर्तमान एक्सप्लॉइट मूल्य (≈)CTI रुचि स्कोर
8.4$0-$5k0.00

सारांशजानकारी

एक सुरक्षा कमजोरी, जिसे आलोचनात्मक के रूप में वर्गीकृत किया गया है, PHP तक 5.6.27/7.0.12 में पाई गई है। प्रभावित होता है फ़ंक्शन Exception::__toString। इसमें शामिल है, जिससे बफ़र ओवरफ़्लो उत्पन्न होती है। यह भेद्यता CVE-2016-9138 के रूप में जानी जाती है। यह हमला दूर से किया जा सकता है। कोई एक्सप्लॉइट नहीं मिला है. यह अनुशंसा की जाती है कि प्रभावित घटक को अपग्रेड किया जाए।

विवरणजानकारी

एक सुरक्षा कमजोरी, जिसे आलोचनात्मक के रूप में वर्गीकृत किया गया है, PHP तक 5.6.27/7.0.12 में पाई गई है। प्रभावित होता है फ़ंक्शन Exception::__toString। इसमें शामिल है, जिससे बफ़र ओवरफ़्लो उत्पन्न होती है। CWE के माध्यम से समस्या घोषित करने पर CWE-416 मिलता है। इस बग की खोज 12/12/2016 को हुई थी. इस कमजोरी को प्रकाशित किया गया था 04/01/2017 (वेबसाइट). एडवाइजरी को openwall.com पर डाउनलोड के लिए उपलब्ध कराया गया है।

यह भेद्यता CVE-2016-9138 के रूप में जानी जाती है। 01/11/2016 को CVE असाइन किया गया था. यह हमला दूर से किया जा सकता है। टेक्निकल डिटेल्स उपलब्ध हैं. यह भेद्यता सामान्य से कम लोकप्रिय है। कोई एक्सप्लॉइट नहीं मिला है. अभी के लिए एक्सप्लॉइट की कीमत might be approx. USD $0-$5k है।

यह परिभाषित नहीं के रूप में घोषित है। 0-डे के लिए अनुमानित भूमिगत कीमत लगभग $5k-$25k थी. Nessus वल्नरेबिलिटी स्कैनर 95776 आईडी के साथ एक प्लगइन उपलब्ध कराता है। यह Debian Local Security Checks परिवार को सौंपा गया है। यह प्लगइन l टाइप के कॉन्टेक्स्ट में चल रहा है। वाणिज्यिक वल्नरेबिलिटी स्कैनर Qualys इस समस्या का परीक्षण 169771 प्लगइन से कर सकता है (SUSE Enterprise Linux Security Update for php7 (SUSE-SU-2017:0534-1)).

यह अनुशंसा की जाती है कि प्रभावित घटक को अपग्रेड किया जाए।

यह कमज़ोरी अन्य कमज़ोरी डेटाबेस में भी उपलब्ध है: SecurityFocus (BID 95268) , Tenable (95776).

उत्पादजानकारी

प्रकार

नाम

संस्करण

लाइसेंस

वेबसाइट

CPE 2.3जानकारी

CPE 2.2जानकारी

CVSSv4जानकारी

VulDB वेक्टर: 🔍
VulDB विश्वसनीयता: 🔍

CVSSv3जानकारी

VulDB मेटा बेस स्कोर: 8.5
VulDB मेटा अस्थायी स्कोर: 8.4

VulDB मूल स्कोर: 7.3
VulDB अस्थायी स्कोर: 7.0
VulDB वेक्टर: 🔍
VulDB विश्वसनीयता: 🔍

NVD मूल स्कोर: 9.8
NVD वेक्टर: 🔍

CVSSv2जानकारी

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
सदिशजटिलताप्रमाणीकरणगोपनीयताअखंडताउपलब्धता
अनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना
अनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना
अनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना

VulDB मूल स्कोर: 🔍
VulDB अस्थायी स्कोर: 🔍
VulDB विश्वसनीयता: 🔍

NVD मूल स्कोर: 🔍

शोषणजानकारी

वर्ग: बफ़र ओवरफ़्लो
CWE: CWE-416 / CWE-119
CAPEC: 🔍
ATT&CK: 🔍

भौतिक: नहीं
स्थानीय: नहीं
दूरस्थ: हाँ

उपलब्धता: 🔍
स्थिति: परिभाषित नहीं

EPSS Score: 🔍
EPSS Percentile: 🔍

मूल्य पूर्वानुमान: 🔍
वर्तमान मूल्य अनुमान: 🔍

0-Dayअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना
आजअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना

Nessus ID: 95776
Nessus नाम: Debian DSA-3732-1 : php5 - security update
Nessus Arquivo: 🔍
Nessus जोखिम: 🔍
Nessus परिवार: 🔍
Nessus Context: 🔍

OpenVAS ID: 703732
OpenVAS नाम: Debian Security Advisory DSA 3732-1 (php5 - security update)
OpenVAS Arquivo: 🔍
OpenVAS परिवार: 🔍

Qualys ID: 🔍
Qualys नाम: 🔍

खतरे की खुफियाजानकारी

रुचि: 🔍
सक्रिय अभिनेता: 🔍
सक्रिय APT समूह: 🔍

प्रतिव्यवस्थाजानकारी

सिफारिश: अपग्रेड
स्थिति: 🔍

0-दिवसीय समय: 🔍

समयरेखाजानकारी

01/11/2016 🔍
12/12/2016 +41 दिन 🔍
13/12/2016 +1 दिन 🔍
14/12/2016 +1 दिन 🔍
04/01/2017 +21 दिन 🔍
04/01/2017 +0 दिन 🔍
05/01/2017 +1 दिन 🔍
05/01/2017 +0 दिन 🔍
27/10/2022 +2121 दिन 🔍

स्रोतजानकारी

उत्पाद: php.org

सलाह: 73147
स्थिति: परिभाषित नहीं
पुष्टि: 🔍

CVE: CVE-2016-9138 (🔍)
GCVE (CVE): GCVE-0-2016-9138
GCVE (VulDB): GCVE-100-95037

OVAL: 🔍

SecurityFocus: 95268 - PHP CVE-2016-9138 Remote Code Execution Vulnerability
OSVDB: - CVE-2016-9138 - PHP - Denial of Service Issue

यह भी देखें: 🔍

प्रविष्टिजानकारी

बनाया गया: 05/01/2017 12:57 PM
अद्यतनित: 27/10/2022 03:49 PM
परिवर्तन: 05/01/2017 12:57 PM (72), 14/07/2020 05:27 PM (9), 27/10/2022 03:49 PM (4)
पूर्ण: 🔍
Cache ID: 216::103

If you want to get the best quality for vulnerability data then you always have to consider VulDB.

चर्चा

अभी तक कोई टिप्पणी नहीं भाषाएँ: hi + ne + en.

टिप्पणी करने के लिए कृपया लॉगिन करें

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!