VDB-91630 · CVE-2016-7413 · BID 93006

PHP до 5.6.25/7.0.10 wddx_deserialize повреждение памяти

CVSS Meta Temp ScoreТекущая цена эксплуатации (≈)Балл интереса CTI
9.6$0-$5k0.00

В очень критический обнаружена уязвимость, классифицированная как PHP до 5.6.25/7.0.10. Затронута функция wddx_deserialize. Использование CWE для объявления проблемы приводит к тому, что CWE-416. Консультация доступна по адресу php.net.

Эта уязвимость была названа CVE-2016-7413. Назначение CVE произошло 09.09.2016. Атаку можно инициировать удаленно. Имеются технические подробности. Популярность этой уязвимости ниже среднего. Эксплойт отсутствует. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время.

Объявляется Не определено. В 0-дневный период предполагаемая подземная цена составляла около $25k-$100k. Сканер уязвимостей Nessus предоставляет плагин с ID 900012, который помогает определить наличие изъяна в целевой среде. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 196592 (Ubuntu Security Notification for Php5, Php7.0 Vulnerabilities (USN-3095-1)).

Обновление до версии 5.6.26 и 7.0.11 способно решить эту проблему. Рекомендуется обновить затронутый компонент.

Эта уязвимость также документирована в других базах данных уязвимостей: SecurityFocus (BID 93006), SecurityTracker (ID 1036836) и Tenable (900012).

ПродуктИнформация

Тип

Имя

Версия

Лицензия

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Вектор: 🔍
VulDB Надежность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 9.8
VulDB Meta Temp Score: 9.6

VulDB Базовый балл: 9.8
VulDB Временная оценка: 9.4
VulDB Вектор: 🔍
VulDB Надежность: 🔍

NVD Базовый балл: 9.8
NVD Вектор: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
разблокироватьразблокироватьразблокироватьразблокироватьразблокироватьразблокировать
разблокироватьразблокироватьразблокироватьразблокироватьразблокироватьразблокировать
разблокироватьразблокироватьразблокироватьразблокироватьразблокироватьразблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надежность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: повреждение памяти
CWE: CWE-416 / CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Локальный: Нет
Удаленный: Да

Доступность: 🔍
Статус: Не определено

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогнозирование цены: 🔍
Оценка текущей цены: 🔍

0-Dayразблокироватьразблокироватьразблокироватьразблокировать
Сегодняразблокироватьразблокироватьразблокироватьразблокировать

Nessus ID: 900012
Nessus Файл: 🔍

OpenVAS ID: 14611
OpenVAS Имя: Amazon Linux Local Check: alas-2016-754
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендуется: Обновление
Статус: 🔍

Время реакции: 🔍
0-дневное время: 🔍
Время эксплойта: 🔍

Обновление: PHP 5.6.26/7.0.11
Патч: github.com

Временная шкалаИнформация

16.08.2016 🔍
09.09.2016 +24 дни 🔍
15.09.2016 +6 дни 🔍
15.09.2016 +0 дни 🔍
16.09.2016 +1 дни 🔍
16.09.2016 +0 дни 🔍
17.09.2016 +1 дни 🔍
16.09.2022 +2190 дни 🔍

ИсточникиИнформация

Продукт: php.org

Консультация: Version 7.0.11
Статус: Подтвержденный
Подтверждение: 🔍

CVE: CVE-2016-7413 (🔍)
OVAL: 🔍

SecurityTracker: 1036836
SecurityFocus: 93006 - PHP CVE-2016-7413 Use After Free Denial of Service Vulnerability

Смотрите также: 🔍

ВходИнформация

Создано: 16.09.2016 19:39
Обновлено: 16.09.2022 18:32
Изменения: 16.09.2016 19:39 (57), 18.04.2019 16:08 (22), 16.09.2022 18:32 (4)
Завершить: 🔍

Обсуждение

Do you want to use VulDB in your project?

Use the official API to access entries easily!