Hardened-php suhosin 迄 0.9.31 Encryption suhosin.cookie.encrypt suhosin_encrypt_single_cookie メモリ破損
| CVSS 一時的なメタスコア | 現在のエクスプロイト価格 (≈) | CTI注目指数 |
|---|---|---|
| 6.6 | $0-$5k | 0.00 |
要約
現在、Hardened-php suhosinにて、重大と分類される脆弱性が確認されています。 この脆弱性により影響を受けるのは、コンポーネント【暗号化】のファイル【suhosin.cookie.encrypt】に含まれる関数【suhosin_encrypt_single_cookie】です。 引数の操作が、 メモリ破損をもたらします。 この脆弱性はCVE-2012-0807として知られています。 悪用手段は存在しません。 影響を受けるコンポーネントのアップグレードを推奨します。
詳細
現在、Hardened-php suhosinにて、重大と分類される脆弱性が確認されています。 この脆弱性により影響を受けるのは、コンポーネント【暗号化】のファイル【suhosin.cookie.encrypt】に含まれる関数【suhosin_encrypt_single_cookie】です。 引数の操作が、 メモリ破損をもたらします。 CWEを用いて問題を定義すると、CWE-119 となります。 この脆弱性は 2012年01月26日に Stefan Esserより「ウェブサイト」のにて 紹介されました。 アドバイザリーは github.com で共有されています。
この脆弱性はCVE-2012-0807として知られています。 CVEの割当は2012年01月19日で行われました。 技術的な情報が提供されています。 この脆弱性の人気度は平均より低いです。 悪用手段は存在しません。 エクスプロイトが公に開示されており、悪用される可能性があります。 現時点で、エクスプロイトツールの価格はおそらく米ドルで約$0-$5kです。
このエクスプロイトツールは 概念実証 として宣言されています。 エクスプロイトツールは securityfocus.com からダウンロードできます。 0-dayの際、アンダーグラウンド市場での想定価格は$0-$5k前後でした。 脆弱性診断ツールNessusは、ID 58890のプラグインを用意しています。 Mandriva Local Security Checks ファミリーに割り当てられています。 商用脆弱性スキャナーQualysではプラグイン【 165295 (SUSE Security Update for Update for php5 (openSUSE-SU-2012:0426-1)) 】を使用してこの問題をテストできます。
バージョン0.9.27にアップグレードすることで、この問題に対処できます。 影響を受けるコンポーネントのアップグレードを推奨します。
脆弱性は「SecurityFocus (BID 51574), X-Force (72465), Secunia (SA48668), Vulnerability Center (SBV-35180) , Tenable (58890)」等の脆弱性データベースにも文書化されています。
製品
タイプ
ベンダー
名前
バージョン
- 0.9.0
- 0.9.1
- 0.9.2
- 0.9.3
- 0.9.4
- 0.9.5
- 0.9.6
- 0.9.6.1
- 0.9.6.2
- 0.9.6.3
- 0.9.7
- 0.9.8
- 0.9.9
- 0.9.9.1
- 0.9.10
- 0.9.11
- 0.9.12
- 0.9.13
- 0.9.14
- 0.9.15
- 0.9.16
- 0.9.17
- 0.9.18
- 0.9.19
- 0.9.20
- 0.9.21
- 0.9.22
- 0.9.23
- 0.9.24
- 0.9.25
- 0.9.26
- 0.9.27
- 0.9.28
- 0.9.29
- 0.9.30
- 0.9.31
ライセンス
CPE 2.3
CPE 2.2
CVSSv4
VulDB ベクトル: 🔍VulDB 信頼性: 🔍
CVSSv3
VulDB ベースメタスコア: 7.3VulDB 一時的なメタスコア: 6.6
VulDB ベーススコア: 7.3
VulDB 一時的なスコア: 6.6
VulDB ベクトル: 🔍
VulDB 信頼性: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| ベクトル | 複雑さ | 認証 | 機密性 | 完全性 | 可用性 |
|---|---|---|---|---|---|
| 解除 | 解除 | 解除 | 解除 | 解除 | 解除 |
| 解除 | 解除 | 解除 | 解除 | 解除 | 解除 |
| 解除 | 解除 | 解除 | 解除 | 解除 | 解除 |
VulDB ベーススコア: 🔍
VulDB 一時的なスコア: 🔍
VulDB 信頼性: 🔍
NVD ベーススコア: 🔍
悪用
クラス: メモリ破損CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
物理的: いいえ
ローカル: いいえ
リモート: はい
可用性: 🔍
アクセス: パブリック
ステータス: 概念実証
ダウンロード: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
価格予測: 🔍
現在の価格評価: 🔍
| 0-Day | 解除 | 解除 | 解除 | 解除 |
|---|---|---|---|---|
| 本日 | 解除 | 解除 | 解除 | 解除 |
Nessus ID: 58890
Nessus 名前: Mandriva Linux Security Advisory : php (MDVSA-2012:065)
Nessus ファイル: 🔍
Nessus リスク: 🔍
Nessus ファミリー: 🔍
OpenVAS ID: 831621
OpenVAS 名前: Mandriva Update for php MDVSA-2012:065 (php)
OpenVAS ファイル: 🔍
OpenVAS ファミリー: 🔍
Qualys ID: 🔍
Qualys 名前: 🔍
脅威インテリジェンス
関心: 🔍アクティブアクター: 🔍
アクティブなAPTグループ: 🔍
対策
推奨: アップグレードステータス: 🔍
0day日時: 🔍
アップグレード: suhosin 0.9.27
パッチ: github.com
タイムライン
2012年01月19日 🔍2012年01月19日 🔍
2012年01月19日 🔍
2012年01月26日 🔍
2012年01月26日 🔍
2012年03月30日 🔍
2012年05月28日 🔍
2015年03月23日 🔍
2021年11月29日 🔍
ソース
勧告: 73b1968ee30f6d9d2dae497544b910e68e114bfa調査者: Stefan Esser
ステータス: 未定義
確認: 🔍
CVE: CVE-2012-0807 (🔍)
GCVE (CVE): GCVE-0-2012-0807
GCVE (VulDB): GCVE-100-60018
X-Force: 72465
SecurityFocus: 51574 - Suhosin Extension Transparent Cookie Encryption Stack Buffer Overflow Vulnerability
Secunia: 48668 - SUSE update for php5, Highly Critical
Vulnerability Center: 35180 - Suhosin extension before 0.9.33 for PHP Remote Arbitrary Code Execution Vulnerability, High
scip Labs: https://www.scip.ch/en/?labs.20161013
関連情報: 🔍
エントリ
作成済み: 2015年03月23日 16:50更新済み: 2021年11月29日 08:28
変更: 2015年03月23日 16:50 (66), 2017年04月12日 21:43 (16), 2021年11月29日 08:24 (4), 2021年11月29日 08:28 (1)
完了: 🔍
Cache ID: 216::103
If you want to get best quality of vulnerability data, you may have to visit VulDB.
コメントはまだありません。 言語: ja + en.
コメントするにはログインしてください。