PHP 5.4.41/5.5.25/5.6.9 getTraceAsStrin privilegier eskalering

CVSS Meta Temp poängNuvarande exploateringspris (≈)CTI intressepoäng
8.1$0-$5k0.00

En kritiskt svag punkt hittades i PHP 5.4.41/5.5.25/5.6.9 (Programming Language Software). Som påverkar funktionen exception::getTraceAsStrin. Manipulering en okänd ingång leder till en sårbarhet klass privilegier eskalering svag punkt.

Den svaga punkten är publicerad 26/06/2015 som Bug 1232923 i en form bug report (Bugzilla) (bekräftad). Den rådgivande finns tillgänglig för nedladdning på bugzilla.redhat.com. Denna svaga punkt är känd som CVE-2015-4602. Attacken på nätet kan. Ingen autentisering-krävs för användning. Det finns tekniska detaljer, men ingen exploit känd.

För vulnerability scanner Nessus en plugin har släppts med ID 84659 (Oracle Linux 6 : php (ELSA-2015-1218)), så att sårbarheten kan testas.

En uppgradering till den version 5.4.42, 5.6.10 eller 5.5.26 att åtgärda problemet.

Sårbarheten dokumenteras i databaser X-Force (104114) och Tenable (84659).

Produktinfo

Typ

namn

Version

Licens

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vektor: 🔍
VulDB Pålitlighet: 🔍

CVSSv3info

VulDB Meta Basscore: 8.5
VulDB Meta Temp poäng: 8.1

VulDB Baspoäng: 7.3
VulDB Temp Betyg: 6.4
VulDB Vektor: 🔍
VulDB Pålitlighet: 🔍

NVD Baspoäng: 9.8
NVD Vektor: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitetAutentiseringSekretessIntegritetTillgänglighet
låsa upplåsa upplåsa upplåsa upplåsa upplåsa upp
låsa upplåsa upplåsa upplåsa upplåsa upplåsa upp
låsa upplåsa upplåsa upplåsa upplåsa upplåsa upp

VulDB Baspoäng: 🔍
VulDB Temp Betyg: 🔍
VulDB Pålitlighet: 🔍

NVD Baspoäng: 🔍

Utnyttjarinfo

Klass: Privilegier eskalering
CWE: CWE-843
CAPEC: 🔍
ATT&CK: 🔍

Lokal: Nej
Avlägsen: Ja

Tillgänglighet: 🔍
Status: Obevisat

EPSS Score: 🔍
EPSS Percentile: 🔍

Pris förutsägelse: 🔍
Nuvarande prisuppskattning: 🔍

0-Daylåsa upplåsa upplåsa upplåsa upp
I daglåsa upplåsa upplåsa upplåsa upp

Nessus ID: 84659
Nessus namn: Oracle Linux 6 : php (ELSA-2015-1218)
Nessus Fil: 🔍
Nessus Risk: 🔍
Nessus Family: 🔍

OpenVAS ID: 100723
OpenVAS namn: RedHat Update for php RHSA-2015:1218-01
OpenVAS Fil: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys namn: 🔍

Hotinformationinfo

Intressera: 🔍
Aktiva skådespelare: 🔍
Aktiva APT-grupper: 🔍

Motåtgärderinfo

Rekommenderad: Upgrade
Status: 🔍

0-dagars tid: 🔍

Upgrade: PHP 5.4.42/5.6.10/5.5.26
Lappa: fb83c76deec58f1fab17c350f04c9f042e5977d1

Tidslinjeinfo

16/06/2015 🔍
16/06/2015 +0 dagar 🔍
16/06/2015 +0 dagar 🔍
18/06/2015 +2 dagar 🔍
25/06/2015 +7 dagar 🔍
26/06/2015 +1 dagar 🔍
29/06/2015 +3 dagar 🔍
16/05/2016 +322 dagar 🔍
22/05/2022 +2197 dagar 🔍

Källorinfo

Produkt: php.org

Rådgivande: Bug 1232923
Status: Bekräftad
Bekräftelse: 🔍

CVE: CVE-2015-4602 (🔍)
X-Force: 104114 - PHP type information disclosure
SecurityTracker: 1032709 - PHP Multiple Bugs Let Remote Users Deny Service and Execute Arbitrary Code
Vulnerability Center: 50611 - PHP <5.6.6 Remote Code Execution Vulnerability due to Unserialize Issue in SoapFault, High
SecurityFocus: 75249 - PHP 'incomplete_class.c' Memory Corruption Vulnerability

Se även: 🔍

Inträdeinfo

Skapad: 29/06/2015 17:45
Uppdaterad: 22/05/2022 08:39
Ändringar: 29/06/2015 17:45 (85), 01/07/2017 07:51 (4), 22/05/2022 08:35 (6), 22/05/2022 08:39 (1)
Komplett: 🔍
Cache ID: 13:FB1:103

Diskussion

Inga kommentarer än. språk: sv + en.

Logga in för att kommentera.

Do you want to use VulDB in your project?

Use the official API to access entries easily!