PHP 5.2.3 zend_alter_ini_entry Удалённое выполнение кода

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
5.2$0-$5k0.00

СводкаИнформация

Уязвимость была найдена в PHP 5.2.3 и классифицирована как проблематичный. Неизвестная функция вовлечена. Выполнение манипуляции приводит к Удалённое выполнение кода. Эта уязвимость однозначно идентифицируется как CVE-2007-3996. Также существует доступный эксплойт. Рекомендуется провести обновление затронутого компонента.

ПодробностиИнформация

Уязвимость была найдена в PHP 5.2.3 и классифицирована как проблематичный. Неизвестная функция вовлечена. Выполнение манипуляции приводит к Удалённое выполнение кода. Указание проблемы через CWE ведет к CWE-189. Данная уязвимость была опубликована 31.08.2007 исследователем Stefan Esser при поддержке SecurityReason (Веб-сайт). Консультацию можно прочитать на сайте php.net.

Эта уязвимость однозначно идентифицируется как CVE-2007-3996. Дата назначения CVE — 25.07.2007. Техническая информация предоставлена. Данная уязвимость пользуется популярностью выше среднего уровня. Также существует доступный эксплойт. Эксплойт доступен широкой публике и может быть использован. Сейчас цена на эксплойт приблизительно равна USD $0-$5k.

Указано значение функциональный. Эксплойт доступен для загрузки по адресу securityfocus.com. В качестве 0-day ориентировочная цена на подпольном рынке составляла около $5k-$25k. Сканер уязвимостей Nessus предоставляет плагин с идентификатором 28181. Он принадлежит семейству CGI abuses. Плагин работает в контексте типа l. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 165666 (SUSE Enterprise Linux Security Update php4, php5 (SUSE-SA:2008:004)).

Обновление уже доступно для загрузки по адресу php.net. Рекомендуется провести обновление затронутого компонента. Мера по смягчению последствий была опубликована 4 месяцы спустя после раскрытия уязвимости.

Эта уязвимость также документирована в других базах данных уязвимостей: SecurityFocus (BID 26403), X-Force (36382), Secunia (SA28147) и Tenable (28181).

ПродуктИнформация

Тип

Имя

Версия

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 5.6
VulDB Meta Temp Score: 5.2

VulDB Базовый балл: 5.6
VulDB Временная оценка: 5.2
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: Удалённое выполнение кода
CWE: CWE-189
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Доступ: публичный
Статус: функциональный
Скачать: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 28181
Nessus Имя: PHP < 5.2.5 Multiple Vulnerabilities
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Context: 🔍

OpenVAS ID: 61363
OpenVAS Имя: Debian Security Advisory DSA 1613-1 (libgd2)
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Обновление
Статус: 🔍

Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍

Патч: php.net

ХронологияИнформация

25.07.2007 🔍
31.08.2007 +37 дни 🔍
03.09.2007 +3 дни 🔍
04.09.2007 +1 дни 🔍
08.11.2007 +65 дни 🔍
12.11.2007 +4 дни 🔍
18.12.2007 +36 дни 🔍
19.12.2007 +1 дни 🔍
15.03.2021 +4835 дни 🔍

ИсточникиИнформация

Продукт: php.org

Консультация: php.net
Исследователь: Stefan Esser
Организация: SecurityReason
Статус: Подтверждённый
Подтверждение: 🔍

CVE: CVE-2007-3996 (🔍)
GCVE (CVE): GCVE-0-2007-3996
GCVE (VulDB): GCVE-100-3282

OVAL: 🔍

X-Force: 36382 - PHP gdImageCreate() and gdImageCreateTrueColor() buffer overflow, High Risk
SecurityFocus: 26403 - PHP 5.2.4 and Prior Versions Multiple Vulnerabilities
Secunia: 28147 - Ubuntu update for libgd2, Moderately Critical
Vupen: ADV-2007-3023

scip Labs: https://www.scip.ch/en/?labs.20161013
Смотрите также: 🔍

ВходИнформация

Создано: 03.09.2007 18:13
Обновлено: 15.03.2021 17:16
Изменения: 03.09.2007 18:13 (78), 03.07.2017 09:09 (13), 15.03.2021 17:16 (3)
Завершенный: 🔍
Cache ID: 216:F03:103

If you want to get best quality of vulnerability data, you may have to visit VulDB.

Обсуждение

Might our Artificial Intelligence support you?

Check our Alexa App!