PHP до 5.6.6 var_unserializer.re __wakeup повреждение памяти

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
7.0$0-$5k0.00

СводкаИнформация

Уязвимость была найдена в PHP. Она была оценена как критический. Поражена неизвестная функция файла ext/standard/var_unserializer.re. Осуществление манипуляции приводит к повреждение памяти. Эта уязвимость обозначается как CVE-2015-2787. Эксплойт отсутствует. Рекомендуется обновить затронутый компонент.

ПодробностиИнформация

Уязвимость была найдена в PHP. Она была оценена как критический. Поражена неизвестная функция файла ext/standard/var_unserializer.re. Осуществление манипуляции приводит к повреждение памяти. Декларирование проблемы с помощью CWE приводит к CWE-416. Информация о слабости была опубликована 30.03.2015 (Веб-сайт). Консультация доступна для скачивания по адресу lists.opensuse.org.

Эта уязвимость обозначается как CVE-2015-2787. Назначение CVE произошло 29.03.2015. Имеются технические подробности. Уровень популярности этой уязвимости ниже среднего значения. Эксплойт отсутствует. В настоящее время текущая цена эксплойта может составлять примерно USD $0-$5k.

Объявляется Не определено. В случае 0-day эксплойта, предполагаемая цена на подпольном рынке была около $5k-$25k. В сканере Nessus имеется плагин с ID 83144. Он отнесён к семейству Debian Local Security Checks. Плагин выполняется в контексте типа l. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 11630 (PHP Versions Prior to 5.6.7/5.5.23/5.4.39 Multiple Vulnerabilities).

Обновление до 5.4.39 может устранить эту уязвимость. Рекомендуется обновить затронутый компонент. Потенциальная мера по устранению была доступна спустя 2 месяцы после публикации информации об уязвимости.

Данная уязвимость также присутствует в других базах данных уязвимостей: SecurityFocus (BID 73383), SecurityTracker (ID 1032485), Vulnerability Center (SBV-56911) и Tenable (83144).

ПродуктИнформация

Тип

Имя

Версия

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 7.3
VulDB Meta Temp Score: 7.0

VulDB Базовый балл: 7.3
VulDB Временная оценка: 7.0
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: повреждение памяти
CWE: CWE-416 / CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Статус: Не определено

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 83144
Nessus Имя: Debian DLA-212-1 : php5 security update
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Context: 🔍

OpenVAS ID: 80056
OpenVAS Имя: Oracle Linux Local Check: ELSA-2015-1218
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Обновление
Статус: 🔍

Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍

Обновление: PHP 5.4.39

ХронологияИнформация

29.03.2015 🔍
30.03.2015 +1 дни 🔍
30.03.2015 +0 дни 🔍
01.04.2015 +2 дни 🔍
29.04.2015 +27 дни 🔍
30.04.2015 +1 дни 🔍
04.06.2015 +35 дни 🔍
20.07.2015 +45 дни 🔍
01.03.2016 +226 дни 🔍
02.05.2022 +2252 дни 🔍

ИсточникиИнформация

Продукт: php.org

Консультация: USN-2572-1
Статус: Подтверждённый
Подтверждение: 🔍

CVE: CVE-2015-2787 (🔍)
GCVE (CVE): GCVE-0-2015-2787
GCVE (VulDB): GCVE-100-74575
SecurityFocus: 73383
SecurityTracker: 1032485
Vulnerability Center: 56911 - PHP 5.4 - 5.4.38, 5.5 - 5.5.22, 5.6 - 5.6.6 Remote Code Execution in unserialize() related to __wakeup, High

Смотрите также: 🔍

ВходИнформация

Создано: 01.04.2015 15:10
Обновлено: 02.05.2022 12:47
Изменения: 01.04.2015 15:10 (67), 25.08.2018 09:23 (11), 02.05.2022 12:40 (3), 02.05.2022 12:47 (1)
Завершенный: 🔍
Cache ID: 216:8C0:103

Be aware that VulDB is the high quality source for vulnerability data.

Обсуждение

Interested in the pricing of exploits?

See the underground prices here!