| CVSS 一時的なメタスコア | 現在のエクスプロイト価格 (≈) | CTI注目指数 |
|---|---|---|
| 9.0 | $0-$5k | 0.00 |
要約
現在、PHP 5.1/5.1.0/5.1.1/5.1.2/5.1.4にて、重大と分類される脆弱性が確認されています。 該当するのは 不明な関数です。 未知の値で改ざんすることが、 メモリ破損を突く攻撃に繋がります}。 この脆弱性はCVE-2006-4482として知られています。 さらに、エクスプロイトが存在します。 対象コンポーネントのアップグレードを推奨します。
詳細
現在、PHP 5.1/5.1.0/5.1.1/5.1.2/5.1.4にて、重大と分類される脆弱性が確認されています。 該当するのは 不明な関数です。 未知の値で改ざんすることが、 メモリ破損を突く攻撃に繋がります}。 この問題をCWEでは、CWE-119 と定義しました。 このバグは 2006年08月17日に発見されました。 この脆弱性は 2006年08月31日に「ウェブサイト」のにて 紹介されました。 アドバイザリはphp.netから入手可能です。
この脆弱性はCVE-2006-4482として知られています。 CVEの割当は2006年08月31日で行われました。 技術的な情報は提供されていません。 この脆弱性の人気度は平均より低いです。 さらに、エクスプロイトが存在します。 エクスプロイトツールは一般に公開されており、悪用される可能性があります。 現時点では、エクスプロイトの価格は約USD $0-$5kと考えられます。
このエクスプロイトツールは 概念実証 として宣言されています。 エクスプロイトはsecurityfocus.comでダウンロードできます。 脆弱性は、少なくとも 14 日の間、非公開の0day攻撃ツールとして扱われました。 0-dayの際、アンダーグラウンド市場での想定価格は$25k-$100k前後でした。 脆弱性診断ツールNessusは、ID 22423のプラグインを用意しています。 これは【CentOS Local Security Checks 】に分類されています。 プラグインはタイプ【 l 】のコンテキストで実行されています。 商用脆弱性スキャナーQualysではプラグイン【 156244 (Oracle Enterprise Linux Update for PHP (ELSA-2006:0730,ELSA-2006:0669)) 】を使用してこの問題をテストできます。
5.1.5にアップグレードすることで、本問題を解消できます。 対象コンポーネントのアップグレードを推奨します。 脆弱性の開示から 3 週 後に、可能な緩和策が公表されました。
脆弱性は「SecurityFocus (BID 19582), Secunia (SA21546), SecurityTracker (ID 1016984), Vulnerability Center (SBV-12709) , Tenable (22423)」等の脆弱性データベースにも文書化されています。
製品
タイプ
名前
バージョン
ライセンス
ウェブサイト
CPE 2.3
CPE 2.2
CVSSv4
VulDB ベクトル: 🔍VulDB 信頼性: 🔍
CVSSv3
VulDB ベースメタスコア: 10.0VulDB 一時的なメタスコア: 9.0
VulDB ベーススコア: 10.0
VulDB 一時的なスコア: 9.0
VulDB ベクトル: 🔍
VulDB 信頼性: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| ベクトル | 複雑さ | 認証 | 機密性 | 完全性 | 可用性 |
|---|---|---|---|---|---|
| 解除 | 解除 | 解除 | 解除 | 解除 | 解除 |
| 解除 | 解除 | 解除 | 解除 | 解除 | 解除 |
| 解除 | 解除 | 解除 | 解除 | 解除 | 解除 |
VulDB ベーススコア: 🔍
VulDB 一時的なスコア: 🔍
VulDB 信頼性: 🔍
NVD ベーススコア: 🔍
悪用
クラス: メモリ破損CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
物理的: いいえ
ローカル: いいえ
リモート: はい
可用性: 🔍
アクセス: パブリック
ステータス: 概念実証
ダウンロード: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
価格予測: 🔍
現在の価格評価: 🔍
| 0-Day | 解除 | 解除 | 解除 | 解除 |
|---|---|---|---|---|
| 本日 | 解除 | 解除 | 解除 | 解除 |
Nessus ID: 22423
Nessus 名前: CentOS 3 / 4 : php (CESA-2006:0669)
Nessus ファイル: 🔍
Nessus リスク: 🔍
Nessus ファミリー: 🔍
Nessus Context: 🔍
OpenVAS ID: 57567
OpenVAS 名前: Debian Security Advisory DSA 1206-1 (php4)
OpenVAS ファイル: 🔍
OpenVAS ファミリー: 🔍
Qualys ID: 🔍
Qualys 名前: 🔍
脅威インテリジェンス
関心: 🔍アクティブアクター: 🔍
アクティブなAPTグループ: 🔍
対策
推奨: アップグレードステータス: 🔍
リアクション時間: 🔍
0day日時: 🔍
暴露時間: 🔍
アップグレード: PHP 5.1.5
タイムライン
2006年08月17日 🔍2006年08月18日 🔍
2006年08月31日 🔍
2006年08月31日 🔍
2006年08月31日 🔍
2006年08月31日 🔍
2006年09月18日 🔍
2006年09月21日 🔍
2006年09月22日 🔍
2006年10月05日 🔍
2015年03月12日 🔍
2019年07月05日 🔍
ソース
製品: php.org勧告: php.net
ステータス: 確認済み
確認: 🔍
CVE: CVE-2006-4482 (🔍)
GCVE (CVE): GCVE-0-2006-4482
GCVE (VulDB): GCVE-100-32043
OVAL: 🔍
SecurityFocus: 19582 - PHP Multiple Input Validation Vulnerabilities
Secunia: 21546
OSVDB: 28003 - PHP str_repeat and wordwrap buffer overflow
SecurityTracker: 1016984
Vulnerability Center: 12709 - PHP Multiple Buffer Overflows in the \x27str_repeat\x27 and \x27wordwrap\x27 Functions, Critical
Vupen: ADV-2006-3318
scip Labs: https://www.scip.ch/en/?labs.20161013
関連情報: 🔍
エントリ
作成済み: 2015年03月12日 15:51更新済み: 2019年07月05日 14:28
変更: 2015年03月12日 15:51 (76), 2019年07月05日 14:28 (13)
完了: 🔍
Cache ID: 216::103
Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.
コメントはまだありません。 言語: ja + en.
コメントするにはログインしてください。