PHP 5.0.2 php_variables.c эскалация привилегий

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
4.8$0-$5k0.00

СводкаИнформация

Уязвимость была найдена в PHP 5.0.2. Она была оценена как проблематичный. Поражена неизвестная функция файла php_variables.c. Осуществление манипуляции приводит к эскалация привилегий. Эта уязвимость обозначается как CVE-2004-0958. Более того, существует эксплойт. Рекомендуется обновить затронутый компонент.

ПодробностиИнформация

Уязвимость была найдена в PHP 5.0.2. Она была оценена как проблематичный. Поражена неизвестная функция файла php_variables.c. Осуществление манипуляции приводит к эскалация привилегий. Декларирование проблемы с помощью CWE приводит к CWE-269. Ошибка была обнаружена 15.09.2004. Информация о слабости была опубликована 03.11.2004 автором Stefano Di Paola совместно с isec (Веб-сайт). Консультация доступна для скачивания по адресу xforce.iss.net.

Эта уязвимость обозначается как CVE-2004-0958. Назначение CVE произошло 13.10.2004. Имеются технические подробности. Уровень популярности этой уязвимости ниже среднего значения. Более того, существует эксплойт. Эксплойт был раскрыт общественности и может быть использован. В настоящее время текущая цена эксплойта может составлять примерно USD $0-$5k. В проекте MITRE ATT&CK эта техника атаки обозначена как T1068.

Объявляется Доказательство концепции. Эксплойт доступен по адресу exploit-db.com. Уязвимость обрабатывалась как непубличный эксплойт нулевого дня в течение как минимум 49 дней. В случае 0-day эксплойта, предполагаемая цена на подпольном рынке была около $5k-$25k. В сканере Nessus имеется плагин с ID 16041. Он отнесён к семейству Red Hat Local Security Checks. Плагин выполняется в контексте типа l. Он полагается на порт 0. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 12187 (PHP Memory Leak and Arbitrary File Location Upload Vulnerabilities).

Обновление до 5.0.2 может устранить эту уязвимость. Рекомендуется обновить затронутый компонент. Потенциальная мера по устранению была доступна спустя 2 месяцы после публикации информации об уязвимости.

Данная уязвимость также присутствует в других базах данных уязвимостей: SecurityFocus (BID 11334), X-Force (17393), Secunia (SA12560), SecurityTracker (ID 1011279) и Vulnerability Center (SBV-6919).

ПродуктИнформация

Тип

Имя

Версия

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 5.3
VulDB Meta Temp Score: 4.8

VulDB Базовый балл: 5.3
VulDB Временная оценка: 4.8
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: эскалация привилегий
CWE: CWE-269 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Доступ: публичный
Статус: Доказательство концепции
Скачать: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 16041
Nessus Имя: RHEL 3 : php (RHSA-2004:687)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Context: 🔍
Nessus Port: 🔍

OpenVAS ID: 52359
OpenVAS Имя: php -- php_variables memory disclosure
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Exploit-DB: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Обновление
Статус: 🔍

Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍

Обновление: PHP 5.0.2

ХронологияИнформация

15.09.2004 🔍
15.09.2004 +0 дни 🔍
15.09.2004 +0 дни 🔍
15.09.2004 +0 дни 🔍
13.10.2004 +28 дни 🔍
03.11.2004 +21 дни 🔍
03.11.2004 +0 дни 🔍
21.12.2004 +48 дни 🔍
23.12.2004 +2 дни 🔍
26.01.2005 +34 дни 🔍
14.04.2015 +3730 дни 🔍
01.02.2025 +3581 дни 🔍

ИсточникиИнформация

Продукт: php.org

Консультация: xforce.iss.net
Исследователь: Stefano Di Paola
Организация: isec
Статус: Подтверждённый

CVE: CVE-2004-0958 (🔍)
GCVE (CVE): GCVE-0-2004-0958
GCVE (VulDB): GCVE-100-22375

OVAL: 🔍

X-Force: 17393
SecurityFocus: 11334 - PHP PHP_Variables Remote Memory Disclosure Vulnerability
Secunia: 12560
OSVDB: 12601 - CVE-2004-0958 - PHP - Information Disclosure Issue
SecurityTracker: 1011279
Vulnerability Center: 6919 - PHP Arbitrary Memory Read via PHP_Variables with Open Bracket Character, Medium

scip Labs: https://www.scip.ch/en/?labs.20161013
Смотрите также: 🔍

ВходИнформация

Создано: 14.04.2015 13:22
Обновлено: 01.02.2025 22:51
Изменения: 14.04.2015 13:22 (75), 29.05.2019 16:10 (14), 01.02.2025 22:51 (25)
Завершенный: 🔍
Cache ID: 216::103

Be aware that VulDB is the high quality source for vulnerability data.

Обсуждение

Do you need the next level of professionalism?

Upgrade your account now!