| CVSS Điểm tạm thời meta | Giá khai thác hiện tại (≈) | Điểm quan tâm CTI |
|---|---|---|
| 6.6 | $0-$5k | 0.00 |
Tóm tắt
Một điểm yếu được xếp loại là nghiêm trọng đã được tìm thấy ở PHP. Trường hợp bị ảnh hưởng là hàm zend_hash_init. Việc thao tác dẫn đến tràn bộ đệm.
Lỗ hổng này được giao dịch dưới mã CVE-2004-0594. Bên cạnh đó, mã khai thác đã được phát hành.
Khuyến nghị nâng cấp thành phần bị ảnh hưởng.
Chi tiết
Một điểm yếu được xếp loại là nghiêm trọng đã được tìm thấy ở PHP. Trường hợp bị ảnh hưởng là hàm zend_hash_init. Việc thao tác dẫn đến tràn bộ đệm. Việc sử dụng CWE để khai báo sự cố dẫn đến CWE-119. Lỗi được phát hiện vào ngày 26/06/2004. Lỗ hổng đã được công bố vào 14/07/2004 bởi Stefan Esser (e-matters) (Trang web). Bản khuyến nghị được chia sẻ để tải xuống tại security.e-matters.de.
Lỗ hổng này được giao dịch dưới mã CVE-2004-0594. Ngày 23/06/2004 là thời điểm CVE được gán. Thông tin kỹ thuật đã có sẵn. Lỗ hổng này có mức độ phổ biến thấp hơn trung bình. Bên cạnh đó, mã khai thác đã được phát hành. Thông tin về khai thác đã được công bố rộng rãi và có khả năng bị lợi dụng. Giá hiện tại cho một exploit có thể khoảng USD $0-$5k vào thời điểm này.
Nếu tồn tại độ dài, thì nó được xác định là bằng chứng khái niệm. Bạn có thể tải về mã khai thác tại felinemenace.org. Lỗ hổng này đã được xử lý như một khai thác zero-day chưa công khai trong ít nhất 18 ngày. Giai đoạn 0-day, giá ngầm ước tính vào khoảng $25k-$100k. Plugin với ID 18773 được cung cấp bởi trình quét lỗ hổng Nessus. Nếu tồn tại, nó sẽ thuộc về họ Slackware Local Security Checks. Plugin được thực thi với loại ngữ cảnh l. Hệ thống này phụ thuộc vào cổng 0. Trình quét lỗ hổng thương mại Qualys có thể kiểm tra vấn đề này bằng plugin 12088 (PHP Strip_Tags() Function Bypass and Heap Overflow Vulnerability).
Khuyến nghị nâng cấp thành phần bị ảnh hưởng. Một biện pháp giảm thiểu khả thi đã được công bố 7 ngày sau khi lỗ hổng được tiết lộ.
Các nỗ lực tấn công có thể được nhận diện với Snort ID 16078. Bên cạnh đó, việc phát hiện và phòng ngừa dạng tấn công này có thể thực hiện được với TippingPoint và bộ lọc 2947. Lỗ hổng này cũng được ghi nhận trong các cơ sở dữ liệu lỗ hổng khác: SecurityFocus (BID 10725), X-Force (16693), Secunia (SA12064), Vulnerability Center (SBV-4779) , Tenable (18773).
Sản phẩm
Loại
Tên
Phiên bản
- 3.0
- 3.0.1
- 3.0.2
- 3.0.3
- 3.0.4
- 3.0.5
- 3.0.6
- 3.0.7
- 3.0.8
- 3.0.9
- 3.0.10
- 3.0.11
- 3.0.12
- 3.0.13
- 3.0.14
- 3.0.15
- 3.0.16
- 3.0.17
- 3.0.18
- 4.0
- 4.0.1
- 4.0.2
- 4.0.3
- 4.0.4
- 4.0.5
- 4.0.6
- 4.0.7
- 4.1.0
- 4.1.1
- 4.1.2
- 4.2.0
- 4.2.1
- 4.2.2
- 4.2.3
- 4.3
- 4.3.1
- 4.3.2
- 4.3.3
- 4.3.5
- 4.3.6
- 4.3.7
- 5.0
Giấy phép
Trang web
- Sản phẩm: https://www.php.org/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Độ tin cậy: 🔍
CVSSv3
VulDB Điểm cơ sở meta: 7.3VulDB Điểm tạm thời meta: 6.6
VulDB Điểm cơ sở: 7.3
VulDB Điểm tạm thời: 6.6
VulDB Vector: 🔍
VulDB Độ tin cậy: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Véc-tơ | Độ phức tạp | Xác thực | Bí mật | Toàn vẹn | Khả dụng |
|---|---|---|---|---|---|
| Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
| Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
| Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
VulDB Điểm cơ sở: 🔍
VulDB Điểm tạm thời: 🔍
VulDB Độ tin cậy: 🔍
NVD Điểm cơ sở: 🔍
Khai thác
Lớp: Tràn bộ đệmCWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
Vật lý: Không
Cục bộ: Không
Từ xa: Có
Khả dụng: 🔍
Truy cập: Công khai
Trạng thái: Bằng chứng khái niệm
Ngôn ngữ lập trình: 🔍
Tải xuống: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Dự đoán giá: 🔍
Ước tính giá hiện tại: 🔍
| 0-Day | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
|---|---|---|---|---|
| Hôm nay | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
Nessus ID: 18773
Nessus Tên: Slackware 10.0 / 8.1 / 9.0 / 9.1 / current : PHP (SSA:2004-202-01)
Nessus Tệp tin: 🔍
Nessus Rủi ro: 🔍
Nessus Gia đình: 🔍
Nessus Context: 🔍
Nessus Port: 🔍
OpenVAS ID: 53221
OpenVAS Tên: Debian Security Advisory DSA 531-1 (php4)
OpenVAS Tệp tin: 🔍
OpenVAS Gia đình: 🔍
Qualys ID: 🔍
Qualys Tên: 🔍
Exploit-DB: 🔍
Tình báo mối đe dọa
Sự quan tâm: 🔍Diễn viên đang hoạt động: 🔍
Nhóm APT đang hoạt động: 🔍
Biện pháp đối phó
Khuyến nghị: nâng cấpTrạng thái: 🔍
Thời gian phản ứng: 🔍
Thời gian 0-ngày: 🔍
Thời gian tiếp xúc: 🔍
Thời gian trễ khai thác: 🔍
Snort ID: 16078
TippingPoint: 🔍
McAfee IPS: 🔍
McAfee IPS Phiên bản: 🔍
ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
dòng thời gian
23/06/2004 🔍26/06/2004 🔍
13/07/2004 🔍
14/07/2004 🔍
14/07/2004 🔍
14/07/2004 🔍
19/07/2004 🔍
21/07/2004 🔍
27/07/2004 🔍
25/11/2004 🔍
13/07/2005 🔍
05/12/2014 🔍
19/06/2024 🔍
Nguồn
Sản phẩm: php.orgKhuyến cáo: security.e-matters.de
Nhà nghiên cứu: Stefan Esser (e-matters)
Trạng thái: Không được định nghĩa
CVE: CVE-2004-0594 (🔍)
GCVE (CVE): GCVE-0-2004-0594
GCVE (VulDB): GCVE-100-21941
OVAL: 🔍
X-Force: 16693
SecurityFocus: 10725 - PHP memory_limit Remote Code Execution Vulnerability
Secunia: 12064
OSVDB: 7870 - PHP memory_limit Function Arbitrary Code Execution
Vulnerability Center: 4779 - PHP Memory_limit Function Enables Remote Code Execution, Medium
scip Labs: https://www.scip.ch/en/?labs.20161013
Xem thêm: 🔍
mục
Được tạo: 05/12/2014 10:48Đã cập nhật: 19/06/2024 06:44
Thay đổi: 05/12/2014 10:48 (96), 23/05/2019 11:08 (2), 19/06/2024 06:44 (16)
Hoàn chỉnh: 🔍
Cache ID: 216::103
If you want to get the best quality for vulnerability data then you always have to consider VulDB.
Chưa có bình luận nào Ngôn ngữ: vi + km + en.
Vui lòng đăng nhập để bình luận