| CVSS 一時的なメタスコア | 現在のエクスプロイト価格 (≈) | CTI注目指数 |
|---|---|---|
| 3.2 | $0-$5k | 0.00 |
要約
PHP 4.2.x/4.3.x内に 問題がある として分類された脆弱性が発見されました。 対象となるのは 不明な関数 コンポーネントmod_phpのです。 操作結果として 情報漏えいにつながります。 この脆弱性は CVE-2003-1307 として扱われます。 攻撃はローカルネットワーク経由で実施する必要があります。 さらに、攻撃手法が利用可能です。 この脆弱性が実際に存在することは、現時点ではまだ疑わしいです。 影響コンポーネントのアップグレードを推奨します。
詳細
PHP 4.2.x/4.3.x内に 問題がある として分類された脆弱性が発見されました。 対象となるのは 不明な関数 コンポーネントmod_phpのです。 操作結果として 情報漏えいにつながります。 この脆弱性に対応するCWEの定義は CWE-200 です。 バグは2003年12月26日に発見されました。 この弱点は発表されました 2003年12月26日 Steve Grubb (LINUX)によって (ウェブサイト)。 アドバイザリはsecunia.comで提供されています。
この脆弱性は CVE-2003-1307 として扱われます。 CVEの割り当ては2006年10月23日に行われました。 攻撃はローカルネットワーク経由で実施する必要があります。 技術的な詳細は利用できません。 この脆弱性の一般的な利用度は平均を下回っています。 さらに、攻撃手法が利用可能です。 エクスプロイトが公開されており、使用される可能性があります。 今のところ、エクスプロイトの価格はおよそUSD $0-$5kと推定されます。 MITRE ATT&CKプロジェクトは攻撃技術をT1592としています。
概念実証 として宣言されています。 エクスプロイトはsecuriteam.comにて提供されています。 0dayにはおよそ $0-$5k の価値があったと予想しています。 この脆弱性が実際に存在することは、現時点ではまだ疑わしいです。 】のプラグインを提供しています。 商用脆弱性スキャナーQualysではプラグイン【 86623 (Apache mod_php Module File Descriptor Leakage Vulnerability) 】を使用してこの問題をテストできます。
バグフィックスはapache.orgから入手できます。 影響コンポーネントのアップグレードを推奨します。
この脆弱性は他の脆弱性データベースにも記載されています: SecurityFocus (BID 9302), X-Force (14075), Secunia (SA10507) , Vulnerability Center (SBV-25499).
製品
タイプ
名前
バージョン
ライセンス
ウェブサイト
CPE 2.3
CPE 2.2
CVSSv4
VulDB ベクトル: 🔍VulDB 信頼性: 🔍
CVSSv3
VulDB ベースメタスコア: 3.5VulDB 一時的なメタスコア: 3.2
VulDB ベーススコア: 3.5
VulDB 一時的なスコア: 3.2
VulDB ベクトル: 🔍
VulDB 信頼性: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| ベクトル | 複雑さ | 認証 | 機密性 | 完全性 | 可用性 |
|---|---|---|---|---|---|
| 解除 | 解除 | 解除 | 解除 | 解除 | 解除 |
| 解除 | 解除 | 解除 | 解除 | 解除 | 解除 |
| 解除 | 解除 | 解除 | 解除 | 解除 | 解除 |
VulDB ベーススコア: 🔍
VulDB 一時的なスコア: 🔍
VulDB 信頼性: 🔍
NVD ベーススコア: 🔍
悪用
クラス: 情報漏えいCWE: CWE-200 / CWE-284 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍
物理的: 部分的
ローカル: はい
リモート: 部分的
可用性: 🔍
アクセス: パブリック
ステータス: 概念実証
ダウンロード: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
価格予測: 🔍
現在の価格評価: 🔍
| 0-Day | 解除 | 解除 | 解除 | 解除 |
|---|---|---|---|---|
| 本日 | 解除 | 解除 | 解除 | 解除 |
Qualys ID: 🔍
Qualys 名前: 🔍
ATK: 205
Exploit-DB: 🔍
脅威インテリジェンス
関心: 🔍アクティブアクター: 🔍
アクティブなAPTグループ: 🔍
対策
推奨: アップグレードステータス: 🔍
0day日時: 🔍
パッチ: apache.org
タイムライン
2003年12月26日 🔍2003年12月26日 🔍
2003年12月26日 🔍
2003年12月26日 🔍
2003年12月29日 🔍
2003年12月29日 🔍
2003年12月31日 🔍
2004年01月06日 🔍
2006年10月23日 🔍
2010年04月22日 🔍
2025年07月14日 🔍
ソース
製品: php.org勧告: secunia.com⛔
調査者: Steve Grubb (LINUX)
ステータス: 確認済み
係争中: 🔍
CVE: CVE-2003-1307 (🔍)
GCVE (CVE): GCVE-0-2003-1307
GCVE (VulDB): GCVE-100-460
X-Force: 14075 - Apache HTTP Server mod_php file descriptor leak, High Risk
SecurityFocus: 9302 - Apache mod_php Module File Descriptor Leakage Vulnerability
Secunia: 10507 - PHP / mod_php File Descriptor Leakage Vulnerability, Less Critical
OSVDB: 3215 - mod_php for Apache HTTP Server File Descriptor Leakage
SecuriTeam: securiteam.com
Vulnerability Center: 25499 - Apache HTTP Server mod_php Module File Descriptor Leakage Vulnerability via PHP Scripts, Low
scip Labs: https://www.scip.ch/en/?labs.20161013
エントリ
作成済み: 2004年01月06日 11:55更新済み: 2025年07月14日 14:20
変更: 2004年01月06日 11:55 (83), 2019年06月27日 15:03 (4), 2024年08月08日 06:35 (16), 2024年10月20日 20:01 (1), 2025年07月14日 14:20 (4)
完了: 🔍
Cache ID: 216:902:103
Once again VulDB remains the best source for vulnerability data.
コメントはまだありません。 言語: ja + en.
コメントするにはログインしてください。