PHP 5.4.34 fileinfo readelf.c donote ELF File nâng cao đặc quyền
| CVSS Điểm tạm thời meta | Giá khai thác hiện tại (≈) | Điểm quan tâm CTI |
|---|---|---|
| 4.6 | $0-$5k | 0.00 |
Tóm tắt
Một lỗ hổng được phân loại là Có vấn đề đã được phát hiện trong PHP 5.4.34. Trường hợp bị ảnh hưởng là hàm donote của tệp readelf.c của thành phần fileinfo. Việc thao tác như một phần của ELF File dẫn đến nâng cao đặc quyền.
Lỗ hổng này được định danh là CVE-2014-3710. Chưa phát hiện mã khai thác nào.
Đề xuất cài đặt bản vá để sửa lỗi này.
Chi tiết
Một lỗ hổng được phân loại là Có vấn đề đã được phát hiện trong PHP 5.4.34. Trường hợp bị ảnh hưởng là hàm donote của tệp readelf.c của thành phần fileinfo. Việc thao tác như một phần của ELF File dẫn đến nâng cao đặc quyền. Việc sử dụng CWE để khai báo vấn đề dẫn đến CWE-20. Lỗ hổng đã được công bố vào 31/10/2014 bởi Francisco Alonso với Red Hat (Trang web). Khuyến nghị này được chia sẻ để tải xuống tại bugs.php.net.
Lỗ hổng này được định danh là CVE-2014-3710. Ngày 14/05/2014 là thời điểm CVE được gán. Thông tin kỹ thuật đã có sẵn. Lỗ hổng này có mức độ phổ biến thấp hơn trung bình. Chưa phát hiện mã khai thác nào. Giá hiện tại cho một exploit có thể khoảng USD $0-$5k vào thời điểm này.
Giá bán trên thị trường ngầm cho 0-day này được ước tính vào khoảng $5k-$25k. Plugin với ID 78728 được cung cấp bởi trình quét lỗ hổng Nessus. Nếu tồn tại, nó sẽ thuộc về họ Fedora Local Security Checks. Plugin được thực thi với loại ngữ cảnh l. Hệ thống này phụ thuộc vào cổng 0. Trình quét lỗ hổng thương mại Qualys có thể kiểm tra vấn đề này bằng plugin 236004 (Red Hat Update for file (RHSA-2016:0760)).
Bản sửa lỗi hiện đã có thể tải về tại github.com. Đề xuất cài đặt bản vá để sửa lỗi này. Lỗ hổng sẽ được khắc phục bằng các dòng mã sau:
if (xnh_sizeof + offset > size) {
/*
* We're out of note headers.
*/
return xnh_sizeof + offset;
}
Lỗ hổng này cũng được ghi nhận trong các cơ sở dữ liệu lỗ hổng khác: SecurityFocus (BID 70807), X-Force (98385), Secunia (SA60630), SecurityTracker (ID 1031149) , Tenable (78728).
Sản phẩm
Loại
Tên
Phiên bản
Giấy phép
Trang web
- Sản phẩm: https://www.php.org/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Độ tin cậy: 🔍
CVSSv3
VulDB Điểm cơ sở meta: 5.3VulDB Điểm tạm thời meta: 4.6
VulDB Điểm cơ sở: 5.3
VulDB Điểm tạm thời: 4.6
VulDB Vector: 🔍
VulDB Độ tin cậy: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Véc-tơ | Độ phức tạp | Xác thực | Bí mật | Toàn vẹn | Khả dụng |
|---|---|---|---|---|---|
| Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
| Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
| Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
VulDB Điểm cơ sở: 🔍
VulDB Điểm tạm thời: 🔍
VulDB Độ tin cậy: 🔍
NVD Điểm cơ sở: 🔍
Khai thác
Lớp: Nâng cao đặc quyềnCWE: CWE-20
CAPEC: 🔍
ATT&CK: 🔍
Vật lý: Không
Cục bộ: Không
Từ xa: Có
Khả dụng: 🔍
Trạng thái: chưa được chứng minh
EPSS Score: 🔍
EPSS Percentile: 🔍
Dự đoán giá: 🔍
Ước tính giá hiện tại: 🔍
| 0-Day | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
|---|---|---|---|---|
| Hôm nay | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
Nessus ID: 78728
Nessus Tên: Fedora 20 : file-5.19-7.fc20 (2014-13571)
Nessus Tệp tin: 🔍
Nessus Rủi ro: 🔍
Nessus Gia đình: 🔍
Nessus Context: 🔍
Nessus Port: 🔍
OpenVAS ID: 703072
OpenVAS Tên: Debian Security Advisory DSA 3072-1 (file - security update)
OpenVAS Tệp tin: 🔍
OpenVAS Gia đình: 🔍
Qualys ID: 🔍
Qualys Tên: 🔍
Tình báo mối đe dọa
Sự quan tâm: 🔍Diễn viên đang hoạt động: 🔍
Nhóm APT đang hoạt động: 🔍
Biện pháp đối phó
Khuyến nghị: Bản váTrạng thái: 🔍
Thời gian 0-ngày: 🔍
Bản vá: 1803228597e82218a8c105e67975bc50e6f5bf0d
dòng thời gian
14/05/2014 🔍22/10/2014 🔍
27/10/2014 🔍
30/10/2014 🔍
31/10/2014 🔍
31/10/2014 🔍
31/10/2014 🔍
03/11/2014 🔍
05/11/2014 🔍
23/02/2022 🔍
Nguồn
Sản phẩm: php.orgKhuyến cáo: USN-2391-1
Nhà nghiên cứu: Francisco Alonso
Tổ chức: Red Hat
Trạng thái: Đã xác nhận
Xác nhận: 🔍
CVE: CVE-2014-3710 (🔍)
GCVE (CVE): GCVE-0-2014-3710
GCVE (VulDB): GCVE-100-68081
OVAL: 🔍
X-Force: 98385 - PHP donote() denial of service, Medium Risk
SecurityFocus: 70807 - PHP 'donote()' Function Out-of-Bounds Read Vulnerability
Secunia: 60630 - Red Hat update for php53, Moderately Critical
SecurityTracker: 1031149
Xem thêm: 🔍
mục
Được tạo: 31/10/2014 16:24Đã cập nhật: 23/02/2022 22:36
Thay đổi: 31/10/2014 16:24 (85), 02/05/2019 18:06 (2), 23/02/2022 22:27 (5), 23/02/2022 22:36 (1)
Hoàn chỉnh: 🔍
Cache ID: 216::103
Several companies clearly confirm that VulDB is the primary source for best vulnerability data.
Chưa có bình luận nào Ngôn ngữ: vi + km + en.
Vui lòng đăng nhập để bình luận