PHP till 5.5.34/5.6.20/7.0.5 ext/exif/exif.c exif_process_TIFF_in_JPEG minneskorruption
CVSS Meta Temp poäng | Nuvarande exploateringspris (≈) | CTI intressepoäng |
---|---|---|
9.6 | $0-$5k | 0.00 |
I PHP till 5.5.34/5.6.20/7.0.5 (Programming Language Software) var en mycket kritiskt svag punkt finns. Som påverkar funktionen exif_process_TIFF_in_JPEG
filen ext/exif/exif.c. Manipulering en okänd ingång leder till en sårbarhet klass minneskorruption svag punkt.
Den svaga punkten är publicerad 22/05/2016 av Hanno Boeck i en form git commit (GIT Repository) (bekräftad). Den rådgivande finns tillgänglig för nedladdning på git.php.net. Denna svaga punkt behandlas som CVE-2016-4544. De kan lätt utnyttjas. Attacken på nätet kan. Ingen autentisering-krävs för användning. Det finns tekniska detaljer, men ingen exploit känd.
För vulnerability scanner Nessus en plugin har släppts med ID 91397 (Debian DLA-499-1 : php5 security update), så att sårbarheten kan testas.
En uppgradering till den version 5.5.35, 5.6.21 eller 7.0.6 att åtgärda problemet. Genom att installera en lapp, kan problemet lösas. Plåstret kan laddas ner från git.php.net. Som bläst uppdatera till den senaste versionen åtgärder rekommenderas. En möjlig åtgärd har utfärdats 2 Veckor efter offentliggörandet.
Sårbarheten dokumenteras i databaser Tenable (91397).
Produkt
Typ
namn
Version
- 5.5.0
- 5.5.1
- 5.5.2
- 5.5.3
- 5.5.4
- 5.5.5
- 5.5.6
- 5.5.7
- 5.5.8
- 5.5.9
- 5.5.10
- 5.5.11
- 5.5.12
- 5.5.13
- 5.5.14
- 5.5.15
- 5.5.16
- 5.5.17
- 5.5.18
- 5.5.19
- 5.5.20
- 5.5.21
- 5.5.22
- 5.5.23
- 5.5.24
- 5.5.25
- 5.5.26
- 5.5.27
- 5.5.28
- 5.5.29
- 5.5.30
- 5.5.31
- 5.5.32
- 5.5.33
- 5.5.34
- 5.6.0
- 5.6.1
- 5.6.2
- 5.6.3
- 5.6.4
- 5.6.5
- 5.6.6
- 5.6.7
- 5.6.8
- 5.6.9
- 5.6.10
- 5.6.11
- 5.6.12
- 5.6.13
- 5.6.14
- 5.6.15
- 5.6.16
- 5.6.17
- 5.6.18
- 5.6.19
- 5.6.20
- 7.0.0
- 7.0.1
- 7.0.2
- 7.0.3
- 7.0.4
- 7.0.5
Licens
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vektor: 🔍
VulDB Pålitlighet: 🔍
CVSSv3
VulDB Meta Basscore: 9.8VulDB Meta Temp poäng: 9.6
VulDB Baspoäng: 9.8
VulDB Temp Betyg: 9.4
VulDB Vektor: 🔍
VulDB Pålitlighet: 🔍
NVD Baspoäng: 9.8
NVD Vektor: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vektor | Komplexitet | Autentisering | Sekretess | Integritet | Tillgänglighet |
---|---|---|---|---|---|
låsa upp | låsa upp | låsa upp | låsa upp | låsa upp | låsa upp |
låsa upp | låsa upp | låsa upp | låsa upp | låsa upp | låsa upp |
låsa upp | låsa upp | låsa upp | låsa upp | låsa upp | låsa upp |
VulDB Baspoäng: 🔍
VulDB Temp Betyg: 🔍
VulDB Pålitlighet: 🔍
NVD Baspoäng: 🔍
Utnyttjar
Klass: MinneskorruptionCWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
Lokal: Nej
Avlägsen: Ja
Tillgänglighet: 🔍
Status: Inte definierad
EPSS Score: 🔍
EPSS Percentile: 🔍
Pris förutsägelse: 🔍
Nuvarande prisuppskattning: 🔍
0-Day | låsa upp | låsa upp | låsa upp | låsa upp |
---|---|---|---|---|
I dag | låsa upp | låsa upp | låsa upp | låsa upp |
Nessus ID: 91397
Nessus namn: Debian DLA-499-1 : php5 security update
Nessus Fil: 🔍
Nessus Risk: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
OpenVAS ID: 63997
OpenVAS namn: Ubuntu Update for php7.0 USN-2984-1
OpenVAS Fil: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys namn: 🔍
Hotinformation
Intressera: 🔍Aktiva skådespelare: 🔍
Aktiva APT-grupper: 🔍
Motåtgärder
Rekommenderad: UpgradeStatus: 🔍
Reaktionstid: 🔍
Exponeringstid: 🔍
Upgrade: PHP 5.5.35/5.6.21/7.0.6
Lappa: 082aecfc3a753ad03be82cf14f03ac065723ec92
Tidslinje
27/04/2016 🔍05/05/2016 🔍
21/05/2016 🔍
22/05/2016 🔍
23/05/2016 🔍
31/05/2016 🔍
01/06/2016 🔍
22/08/2022 🔍
Källor
Produkt: php.orgRådgivande: 72094
Forskare: Hanno Boeck
Status: Bekräftad
Bekräftelse: 🔍
CVE: CVE-2016-4544 (🔍)
OVAL: 🔍
SecurityFocus: 89844 - PHP 'ext/exif/exif.c' Multiple Heap Based Buffer Overflow Vulnerabilities
Se även: 🔍
Inträde
Skapad: 23/05/2016 10:34Uppdaterad: 22/08/2022 08:05
Ändringar: 23/05/2016 10:34 (71), 10/03/2019 08:18 (14), 22/08/2022 07:58 (4), 22/08/2022 08:05 (1)
Komplett: 🔍
Inga kommentarer än. språk: sv + en.
Logga in för att kommentera.