PHP 5.3.0/5.3.1/5.3.2/5.3.3 Wrapper stream.c phar_stream_flush Format String

CVSS Punteggio Meta TempExploit Prezzo Attuale (≈)Punteggio di interesse CTI
7.3$5k-$25k0.00

In PHP 5.3.0/5.3.1/5.3.2/5.3.3 (Programming Language Software) è stato trovato un punto critico di livello critico. Riguarda la funzione phar_stream_flush del file stream.c del componente Wrapper. Mediante la manipolazione di un input sconosciuto se causa una vulnerabilità di classe format string. Con gli effetti bisogna tener conto di riservatezza, integrità e disponibilità.

La vulnerabilità è stata pubblicata in data 28/09/2010 da Stefan Esser con identificazione Bug 598537 con un bug report (Bugzilla) (non definito). L'advisory è scaricabile da bugzilla.redhat.com. Questa vulnerabilità è identificata come CVE-2010-2950. L'attacco può essere lanciato da remoto. L'utilizzo non richiede alcuna forma di autentificazione. Sono disponibili dettagli tecnici, ma nessun metodo di utilizzo.

È disponibile un plugin per lo scanner Nessus, numero ID 68571 (Oracle Linux 5 : php53 (ELSA-2012-1047)), che può aiutare a determinare l'esistenza della criticità nel sistema analizzato.

Informazioni riguardo una possibile contromisura non sono al momento disponibili. Si suggerisce di sostituire il prodotto con uno equivalente.

La vulnerabilità è documentata anche nei database Tenable (68571).

Prodottoinfo

Genere

Nome

Versione

Licenza

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍

CVSSv3info

VulDB Punteggio meta-base: 7.3
VulDB Punteggio Meta Temp: 7.3

VulDB Punteggio di base: 7.3
VulDB Punteggio temporaneo: 7.3
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VettoreComplessitàAutenticazioneRiservatezzaIntegritàDisponibilità
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare

VulDB Punteggio di base: 🔍
VulDB Punteggio temporaneo: 🔍
VulDB Affidabilità: 🔍

NVD Punteggio di base: 🔍

Exploitinginfo

Classe: Format String
CWE: CWE-134 / CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Locale: No
Remoto: Si

Disponibilità: 🔍
Stato: Non definito

EPSS Score: 🔍
EPSS Percentile: 🔍

Previsione dei prezzi: 🔍
Preventivo attuale: 🔍

0-Daysbloccaresbloccaresbloccaresbloccare
Oggisbloccaresbloccaresbloccaresbloccare

Nessus ID: 68571
Nessus Nome: Oracle Linux 5 : php53 (ELSA-2012-1047)
Nessus File: 🔍
Nessus Rischio: 🔍
Nessus Family: 🔍
Nessus Port: 🔍

OpenVAS ID: 68689
OpenVAS Nome: FreeBSD Ports: php5
OpenVAS File: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Nome: 🔍

Intelligence Sulle Minacceinfo

Interesse: 🔍
Attori Attivi: 🔍
Gruppi APT attivi: 🔍

Contromisureinfo

Raccomandazione: nessuna contromisura conosciuta
Stato: 🔍

0 giorni di tempo: 🔍

Sequenza temporaleinfo

14/05/2010 🔍
04/08/2010 +81 giorni 🔍
28/09/2010 +55 giorni 🔍
28/09/2010 +0 giorni 🔍
28/09/2010 +0 giorni 🔍
03/10/2010 +5 giorni 🔍
12/07/2013 +1013 giorni 🔍
19/03/2015 +615 giorni 🔍
25/09/2021 +2382 giorni 🔍

Fontiinfo

Prodotto: php.org

Advisory: Bug 598537
Riceratore: Stefan Esser
Stato: Non definito
Confermato: 🔍

CVE: CVE-2010-2950 (🔍)
OVAL: 🔍

Vulnerability Center: 27339 - PHP 5.3-5.3.3 Remote Information Disclosure or Arbitrary Code Execution Vulnerability, High
SecurityFocus: 40173 - PHP 'ext/phar/stream.c' and 'ext/phar/dirstream.c' Multiple Format String Vulnerabilities

Voceinfo

Data di creazione: 19/03/2015 14:37
Aggiornamenti: 25/09/2021 16:21
I cambiamenti: 19/03/2015 14:37 (64), 06/03/2017 11:10 (10), 25/09/2021 16:13 (4), 25/09/2021 16:21 (1)
Completa: 🔍
Cache ID: 18:DCA:103

Discussione

Ancora nessun commento. Le Lingue: it + en.

Effettua il login per commentare.

Interested in the pricing of exploits?

See the underground prices here!