Apple Mac OS X até 10.11.1 apache_mod_php Excesso de tampão

CVSS Meta Pontuação TemporáriaPreço atual do exploit (≈)Nota de Interesse CTI
9.4$0-$5k0.00

Sumárioinformação

Foi identificada uma vulnerabilidade classificada como crítico em Apple Mac OS X até 10.11.1. O elemento afetado é uma função não identificada no componente apache_mod_php. A utilização pode causar Excesso de tampão. Esta vulnerabilidade é identificada como CVE-2015-7803. O ataque pode ser iniciado a partir da rede. Não existe nenhum exploit disponível. É aconselhável atualizar o componente afetado.

Detalhesinformação

Foi identificada uma vulnerabilidade classificada como crítico em Apple Mac OS X até 10.11.1. O elemento afetado é uma função não identificada no componente apache_mod_php. A utilização pode causar Excesso de tampão. O uso do CWE para declarar o problema aponta para CWE-119. A falha foi publicada 08/12/2015 como HT205637 como Aconselhamento (Site). O comunicado foi disponibilizado para download em support.apple.com.

Esta vulnerabilidade é identificada como CVE-2015-7803. A atribuição do identificador CVE aconteceu em 09/10/2015. O ataque pode ser iniciado a partir da rede. Nenhuma informação técnica disponível. Esta vulnerabilidade apresenta popularidade inferior à média. Não existe nenhum exploit disponível. Atualmente, o preço atual de um exploit pode ser aproximadamente USD $0-$5k no momento. O boletim informa:

Multiple vulnerabilities existed in PHP versions prior to 5.5.29, the most serious of which may have led to remote code execution. These were addressed by updating PHP to version 5.5.30.

Foi declarado como não definido. Como 0-day, o valor estimado no mercado ilegal era por volta de $25k-$100k. O scanner de vulnerabilidades Nessus fornece um plugin com o ID 86495. Pertence à família Amazon Linux Local Security Checks. O plugin opera no contexto do tipo l. O scanner de vulnerabilidade comercial Qualys é capaz de testar este problema com plugin 168777 (SUSE Enterprise Linux Security update for php53 (SUSE-SU-2016:1145-1)).

Atualizar para a versão 10.11.2 é suficiente para tratar esta vulnerabilidade. É aconselhável atualizar o componente afetado.

Outros bancos de dados de vulnerabilidades também documentam esta vulnerabilidade: SecurityFocus (BID 76959), Vulnerability Center (SBV-54946) e Tenable (86495).

Produtoinformação

Tipo

Fabricante

Nome

Versão

Licença

Apoio

Site

CPE 2.3informação

CPE 2.2informação

CVSSv4informação

VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍

CVSSv3informação

VulDB Meta Pontuação Base: 9.8
VulDB Meta Pontuação Temporária: 9.4

VulDB Pontuação Base: 9.8
VulDB Pontuação Temporária: 9.4
VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍

CVSSv2informação

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VectorComplexidadeAutenticaçãoConfidencialidadeIntegridadeDisponibilidade
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear

VulDB Pontuação Base: 🔍
VulDB Pontuação Temporária: 🔍
VulDB Fiabilidade: 🔍

NVD Pontuação Base: 🔍

Exploraçãoinformação

Classe: Excesso de tampão
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Físico: Não
Local: Não
Remoto: Sim

Disponibilidade: 🔍
Estado: Não definido

EPSS Score: 🔍
EPSS Percentile: 🔍

Tendência de preços: 🔍
Estimativa de preço atual: 🔍

0-DayDesbloquearDesbloquearDesbloquearDesbloquear
HojeDesbloquearDesbloquearDesbloquearDesbloquear

Nessus ID: 86495
Nessus Nome: Amazon Linux AMI : php56 (ALAS-2015-601)
Nessus Ficheiro: 🔍
Nessus Risco: 🔍
Nessus Família: 🔍
Nessus Context: 🔍

OpenVAS ID: 703380
OpenVAS Nome: Debian Security Advisory DSA 3380-1 (php5 - security update)
OpenVAS Ficheiro: 🔍
OpenVAS Família: 🔍

Qualys ID: 🔍
Qualys Nome: 🔍

Inteligência de ameaçasinformação

Interesse: 🔍
Atores ativos: 🔍
Grupos APT ativos: 🔍

Contramedidasinformação

Recomendação: Atualização
Estado: 🔍

Tempo de resposta: 🔍
Tempo 0-dia: 🔍
Tempo de exposição: 🔍

Atualização: Mac OS X 10.11.2
Patch: d698f0ae51f67c9cce870b09c59df3d6ba959244

Linha do tempoinformação

05/10/2015 🔍
09/10/2015 +4 dias 🔍
22/10/2015 +13 dias 🔍
08/12/2015 +47 dias 🔍
08/12/2015 +0 dias 🔍
08/12/2015 +0 dias 🔍
09/12/2015 +1 dias 🔍
09/12/2015 +0 dias 🔍
11/12/2015 +2 dias 🔍
29/06/2022 +2392 dias 🔍

Fontesinformação

Fabricante: apple.com

Aconselhamento: HT205637
Estado: Confirmado
Confirmação: 🔍

CVE: CVE-2015-7803 (🔍)
GCVE (CVE): GCVE-0-2015-7803
GCVE (VulDB): GCVE-100-79538

OVAL: 🔍

SecurityFocus: 76959 - PHP PHAR Multiple Denial of Service Vulnerabilities
Vulnerability Center: 54946 - Apple MacOS X Remote DoS Vulnerability in apache_mod_php - CVE-2015-7803, Medium

scip Labs: https://www.scip.ch/en/?labs.20150108
Veja também: 🔍

Entradainformação

Criado: 09/12/2015 14h06
Atualizado: 29/06/2022 09h51
Ajustamentos: 09/12/2015 14h06 (61), 12/05/2018 09h33 (19), 29/06/2022 09h51 (4)
Completo: 🔍
Cache ID: 216:7F9:103

If you want to get best quality of vulnerability data, you may have to visit VulDB.

Discussão

Ainda sem comentários. Idiomas: pt + es + en.

Por favor, inicie sessão para comentar.

Do you know our Splunk app?

Download it now for free!