PHP до 8.1.31/8.2.27/8.3.18/8.4.4 HTTP Wrapper Truncate Redirect

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
6.9$0-$5k0.00

СводкаИнформация

Обнаружена уязвимость, классифицированная как проблематичный, в PHP до 8.1.31/8.2.27/8.3.18/8.4.4. Неизвестная функция компонента HTTP Wrapper Truncate Handler затронута. Осуществление манипуляции приводит к Redirect. Данная уязвимость известна под идентификатором CVE-2025-1861. Атаку можно инициировать удаленно. Эксплойт недоступен. Рекомендуется выполнить обновление уязвимого компонента.

ПодробностиИнформация

Обнаружена уязвимость, классифицированная как проблематичный, в PHP до 8.1.31/8.2.27/8.3.18/8.4.4. Неизвестная функция компонента HTTP Wrapper Truncate Handler затронута. Осуществление манипуляции приводит к Redirect. Определение CWE для уязвимости следующее CWE-601. Информация о слабости была опубликована. Консультация представлена на сайте github.com.

Данная уязвимость известна под идентификатором CVE-2025-1861. Атаку можно инициировать удаленно. Технические детали недоступны. Уровень популярности этой уязвимости ниже среднего значения. Эксплойт недоступен. На данный момент актуальная стоимость эксплойта может быть около USD $0-$5k. Проект MITRE ATT&CK использует технику атаки T1204.001 для этой проблемы.

Присвоено значение Не определено. Сканер Nessus предлагает плагин с идентификатором 232748.

Обновление до версии 8.1.32, 8.2.28, 8.3.19 и 8.4.5 позволяет устранить данную проблему. Рекомендуется выполнить обновление уязвимого компонента.

Информация об уязвимости также содержится в других базах данных уязвимостей: Tenable (232748).

Затронуто

  • Debian Linux
  • Amazon Linux 2
  • Red Hat Enterprise Linux
  • Ubuntu Linux
  • SUSE Linux
  • Xerox FreeFlow Print Server
  • Oracle Linux
  • SUSE openSUSE
  • RESF Rocky Linux
  • NetApp Data ONTAP
  • Open Source PHP

ПродуктИнформация

Тип

Имя

Версия

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CNA CVSS-B Score: 🔍
CNA CVSS-BT Score: 🔍
CNA Вектор: 🔍

CVSSv3Информация

VulDB Meta Base Score: 7.1
VulDB Meta Temp Score: 6.9

VulDB Базовый балл: 4.3
VulDB Временная оценка: 4.1
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 9.8
NVD Вектор: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

ЭксплуатацияИнформация

Класс: Redirect
CWE: CWE-601
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Статус: Не определено

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 232748
Nessus Имя: Debian dsa-5878 : libapache2-mod-php8.2 - security update

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Обновление
Статус: 🔍

0-дневное время: 🔍

Обновление: PHP 8.1.32/8.2.28/8.3.19/8.4.5

ХронологияИнформация

14.03.2025 🔍
14.03.2025 +0 дни 🔍
11.02.2026 +334 дни 🔍

ИсточникиИнформация

Продукт: php.org

Консультация: github.com
Статус: Подтверждённый

CVE: CVE-2025-1861 (🔍)
GCVE (CVE): GCVE-0-2025-1861
GCVE (VulDB): GCVE-100-299776
CERT Bund: WID-SEC-2025-0566 - PHP: Mehrere Schwachstellen

ВходИнформация

Создано: 14.03.2025 20:40
Обновлено: 11.02.2026 14:54
Изменения: 14.03.2025 20:40 (52), 15.03.2025 08:00 (2), 30.03.2025 08:34 (13), 24.05.2025 01:58 (1), 03.07.2025 05:31 (11), 13.09.2025 19:53 (7), 11.02.2026 14:54 (2)
Завершенный: 🔍
Cache ID: 216::103

VulDB is the best source for vulnerability data and more expert information about this specific topic.

Обсуждение

Do you want to use VulDB in your project?

Use the official API to access entries easily!