PHP 4.4.5/5.2.1 str_replace Удалённое выполнение кода

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
6.4$0-$5k0.00

СводкаИнформация

Была найдена уязвимость, отнесённая к категории критический, в PHP 4.4.5/5.2.1. Затронута неизвестная функция. Выполнение манипуляции приводит к Удалённое выполнение кода. Уязвимость зарегистрирована как CVE-2007-1886. Эксплойт отсутствует. Рекомендуется обновить затронутый компонент.

ПодробностиИнформация

Была найдена уязвимость, отнесённая к категории критический, в PHP 4.4.5/5.2.1. Затронута неизвестная функция. Выполнение манипуляции приводит к Удалённое выполнение кода. Использование CWE для объявления проблемы приводит к тому, что CWE-192. Данная уязвимость была опубликована 05.04.2007 (Веб-сайт). Консультация доступна для загрузки на php-security.org.

Уязвимость зарегистрирована как CVE-2007-1886. Назначение CVE произошло 05.04.2007. Имеются технические подробности. Данная уязвимость менее популярна, чем в среднем. Эксплойт отсутствует. Сейчас цена на эксплойт приблизительно равна USD $0-$5k.

Указано значение Доказательство концепции. Как 0-day, оценочная цена на теневом рынке составляла примерно $5k-$25k. Сканер уязвимостей Nessus предоставляет плагин с идентификатором 24906. Он принадлежит семейству CGI abuses. Плагин работает в контексте типа r. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 12259 (PHP Prior to 5.2.1/4.4.5 Multiple Vulnerabilities).

Рекомендуется обновить затронутый компонент.

Данная уязвимость также присутствует в других базах данных уязвимостей: SecurityFocus (BID 22496), X-Force (33768), Secunia (SA25423) и Tenable (24906).

ПродуктИнформация

Тип

Имя

Версия

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 7.3
VulDB Meta Temp Score: 6.4

VulDB Базовый балл: 7.3
VulDB Временная оценка: 6.4
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: Удалённое выполнение кода
CWE: CWE-192 / CWE-189
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Статус: Доказательство концепции

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 24906
Nessus Имя: PHP < 4.4.5 Multiple Vulnerabilities
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Context: 🔍

OpenVAS ID: 100594
OpenVAS Имя: PHP Str_Replace() Integer Overflow Vulnerability
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Обновление
Статус: 🔍

0-дневное время: 🔍

ХронологияИнформация

09.02.2007 🔍
02.04.2007 +51 дни 🔍
05.04.2007 +3 дни 🔍
05.04.2007 +0 дни 🔍
05.04.2007 +0 дни 🔍
30.05.2007 +55 дни 🔍
13.03.2015 +2844 дни 🔍
13.06.2025 +3745 дни 🔍

ИсточникиИнформация

Продукт: php.org

Консультация: php-security.org
Статус: Подтверждённый

CVE: CVE-2007-1886 (🔍)
GCVE (CVE): GCVE-0-2007-1886
GCVE (VulDB): GCVE-100-36027
X-Force: 33768 - PHP str_replace single character unspecified
SecurityFocus: 22496
Secunia: 25423 - HP System Management Homepage PHP Multiple Vulnerabilities, Moderately Critical
Vupen: ADV-2007-1991

Смотрите также: 🔍

ВходИнформация

Создано: 13.03.2015 14:56
Обновлено: 13.06.2025 14:32
Изменения: 13.03.2015 14:56 (60), 28.08.2018 07:18 (8), 14.07.2021 09:01 (4), 13.06.2025 14:32 (17)
Завершенный: 🔍
Cache ID: 216:730:103

Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

Обсуждение

Do you want to use VulDB in your project?

Use the official API to access entries easily!