PHP до 5.3.2 Stream hash_update_file эскалация привилегий

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
9.1$0-$5k0.00

СводкаИнформация

Уязвимость была найдена в PHP и классифицирована как критический. Неизвестная функция компонента Stream Handler поражена. Манипуляция приводит к эскалация привилегий. Эта уязвимость однозначно идентифицируется как CVE-2007-1581. Также существует доступный эксплойт.

ПодробностиИнформация

Уязвимость была найдена в PHP и классифицирована как критический. Неизвестная функция компонента Stream Handler поражена. Манипуляция приводит к эскалация привилегий. Использование классификатора CWE для обозначения проблемы ведет к CWE-94. Слабость была опубликована 21.03.2007 специалистом Stefan Esser (Веб-сайт). Консультацию можно прочитать на сайте milw0rm.com.

Эта уязвимость однозначно идентифицируется как CVE-2007-1581. Дата назначения CVE — 21.03.2007. Техническая информация предоставлена. Популярность этой уязвимости ниже среднего. Также существует доступный эксплойт. Эксплойт доступен широкой публике и может быть использован. Сейчас цена на эксплойт приблизительно равна USD $0-$5k. Проект MITRE ATT&CK определяет технику атаки как T1059.

Указано значение Доказательство концепции. Эксплойт можно загрузить по адресу securityfocus.com. В статусе 0-day примерная стоимость на черном рынке была около $5k-$25k. Сканер уязвимостей Nessus предоставляет плагин с идентификатором 48244. Он принадлежит семейству CGI abuses.

Эта уязвимость также документирована в других базах данных уязвимостей: SecurityFocus (BID 23062), X-Force (33248), Secunia (SA24542), Vulnerability Center (SBV-36836) и Tenable (48244).

ПродуктИнформация

Тип

Имя

Версия

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 10.0
VulDB Meta Temp Score: 9.1

VulDB Базовый балл: 10.0
VulDB Временная оценка: 9.1
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: эскалация привилегий
CWE: CWE-94 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Доступ: публичный
Статус: Доказательство концепции
Скачать: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 48244
Nessus Имя: PHP 5.2 < 5.2.14 Multiple Vulnerabilities
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍

OpenVAS ID: 110171
OpenVAS Имя: PHP version smaller than 5.2.14
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Exploit-DB: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: о смягчении не известно
Статус: 🔍

0-дневное время: 🔍
PaloAlto IPS: 🔍

ХронологияИнформация

20.03.2007 🔍
20.03.2007 +0 дни 🔍
21.03.2007 +1 дни 🔍
21.03.2007 +0 дни 🔍
21.03.2007 +0 дни 🔍
04.08.2010 +1232 дни 🔍
25.10.2012 +813 дни 🔍
13.03.2015 +869 дни 🔍
02.01.2025 +3583 дни 🔍

ИсточникиИнформация

Продукт: php.org

Консультация: milw0rm.com
Исследователь: Stefan Esser
Статус: Не определено

CVE: CVE-2007-1581 (🔍)
GCVE (CVE): GCVE-0-2007-1581
GCVE (VulDB): GCVE-100-35762
X-Force: 33248
SecurityFocus: 23062 - PHP Hash_Update_File Freed Resource Access Code Execution Vulnerability
Secunia: 24542
Vulnerability Center: 36836 - PHP 5.0.0 - 5.2.1 Allows Remote Code Execution By Interrupting the \x27hash_update_file\x27 Function, High

scip Labs: https://www.scip.ch/en/?labs.20161013
Смотрите также: 🔍

ВходИнформация

Создано: 13.03.2015 12:16
Обновлено: 02.01.2025 05:38
Изменения: 13.03.2015 12:16 (65), 20.04.2017 13:41 (9), 13.07.2021 22:10 (3), 13.07.2021 22:20 (1), 02.01.2025 05:38 (18)
Завершенный: 🔍
Cache ID: 216:8DE:103

If you want to get best quality of vulnerability data, you may have to visit VulDB.

Обсуждение

Want to know what is going to be exploited?

We predict KEV entries!