PHP till 5.6.33/7.0.27/7.1.14/7.2.2 http_fopen_wrapper.c php_stream_url_wrap_http_ex HTTP Response minneskorruption

CVSS Meta Temp poängNuvarande exploateringspris (≈)CTI intressepoäng
7.7$0-$5k0.00

Det var en kritiskt svag punkt upptäckts i PHP till 5.6.33/7.0.27/7.1.14/7.2.2 (Programming Language Software). Som påverkar funktionen php_stream_url_wrap_http_ex filen ext/standard/http_fopen_wrapper.c. Manipulering som ett HTTP Response leder till en sårbarhet klass minneskorruption svag punkt.

Felet upptäcktes på 01/03/2018. Den svaga punkten är publicerad 01/03/2018 av Nanyang Technological University (Website) (inte definierad). Den rådgivande finns tillgänglig för nedladdning på php.net. Denna svaga punkt är känd som CVE-2018-7584. Attacken på nätet kan. Ingen autentisering-krävs för användning. Det finns tekniska detaljer och en exploit känd.

Den exploit kan laddas ner från exploit-db.com. Han deklarerade proof-of-concept. För vulnerability scanner Nessus en plugin har släppts med ID 107218 (PHP 7.1.x < 7.1.15 Stack Buffer Overflow), så att sårbarheten kan testas.

En uppgradering att åtgärda problemet. En möjlig åtgärd har utfärdats omedelbart efter offentliggörandet.

Sårbarheten dokumenteras i databaser Tenable (107218) och Exploit-DB (44846).

Produktinfo

Typ

namn

Version

Licens

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vektor: 🔍
VulDB Pålitlighet: 🔍

CVSSv3info

VulDB Meta Basscore: 8.0
VulDB Meta Temp poäng: 7.7

VulDB Baspoäng: 6.3
VulDB Temp Betyg: 5.7
VulDB Vektor: 🔍
VulDB Pålitlighet: 🔍

NVD Baspoäng: 9.8
NVD Vektor: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitetAutentiseringSekretessIntegritetTillgänglighet
låsa upplåsa upplåsa upplåsa upplåsa upplåsa upp
låsa upplåsa upplåsa upplåsa upplåsa upplåsa upp
låsa upplåsa upplåsa upplåsa upplåsa upplåsa upp

VulDB Baspoäng: 🔍
VulDB Temp Betyg: 🔍
VulDB Pålitlighet: 🔍

NVD Baspoäng: 🔍

Utnyttjarinfo

Klass: Minneskorruption
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Lokal: Nej
Avlägsen: Ja

Tillgänglighet: 🔍
Tillgång: Offentlig
Status: Proof-of-Concept
Ladda ner: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Pris förutsägelse: 🔍
Nuvarande prisuppskattning: 🔍

0-Daylåsa upplåsa upplåsa upplåsa upp
I daglåsa upplåsa upplåsa upplåsa upp

Nessus ID: 107218
Nessus namn: PHP 7.1.x < 7.1.15 Stack Buffer Overflow
Nessus Fil: 🔍
Nessus Risk: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

OpenVAS ID: 867216
OpenVAS namn: Fedora Update for php FEDORA-2018-e8bc8d2784
OpenVAS Fil: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys namn: 🔍

Exploit-DB: 🔍

Hotinformationinfo

Intressera: 🔍
Aktiva skådespelare: 🔍
Aktiva APT-grupper: 🔍

Motåtgärderinfo

Rekommenderad: Upgrade
Status: 🔍

Reaktionstid: 🔍
0-dagars tid: 🔍
Exponeringstid: 🔍

Lappa: github.com

Tidslinjeinfo

01/03/2018 🔍
01/03/2018 +0 dagar 🔍
01/03/2018 +0 dagar 🔍
01/03/2018 +0 dagar 🔍
01/03/2018 +0 dagar 🔍
01/03/2018 +0 dagar 🔍
02/03/2018 +1 dagar 🔍
08/03/2018 +6 dagar 🔍
16/02/2023 +1806 dagar 🔍

Källorinfo

Produkt: php.org

Rådgivande: RHSA-2019:2519
Organisation: Nanyang Technological University
Status: Inte definierad
Bekräftelse: 🔍

CVE: CVE-2018-7584 (🔍)
OVAL: 🔍

SecurityTracker: 1041607
SecurityFocus: 103204 - PHP CVE-2018-7584 Stack Buffer Overflow Vulnerability

scip Labs: https://www.scip.ch/en/?labs.20161013

Inträdeinfo

Skapad: 02/03/2018 08:00
Uppdaterad: 16/02/2023 13:04
Ändringar: 02/03/2018 08:00 (65), 09/01/2020 19:36 (20), 16/02/2023 13:04 (6)
Komplett: 🔍
Cache ID: 3:7A2:103

Diskussion

Inga kommentarer än. språk: sv + en.

Logga in för att kommentera.

Might our Artificial Intelligence support you?

Check our Alexa App!