Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2015-00375

Опубликовано: 27 авг. 2014
Источник: fstec
CVSS2: 6.4
EPSS Средний

Описание

Уязвимость существует в gd_ctx.c компонента GD в PHP из-за присутствия в именах путей последовательностей %00. Эксплуатация данной уязвимости позволяет злоумышленникам, действующим удаленно, перезаписывать произвольные файлы при помощи специально сформированных входных данных, которые вызывают функцию imagegd, imagegd2, imagegif, imagejpeg, imagepng, imagewbmp или imagewebp.

Вендор

PHP Group

Наименование ПО

PHP

Версия ПО

от 5.4.0 до 5.4.32 (PHP)
от 5.5.0 до 5.5.16 (PHP)

Тип ПО

Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,4)

Возможные меры по устранению уязвимости

Для устранения уязвимости необходимо установить последнюю версию продукта, соответствующую используемой платформе. Необходимую информацию можно получить по адресу:
http://www.php.net/

Статус уязвимости

Потенциальная уязвимость

Наличие эксплойта

Данные уточняются

Информация об устранении

Информация об устранении отсутствует

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 93%
0.11726
Средний

6.4 Medium

CVSS2

Связанные уязвимости

ubuntu
почти 11 лет назад

gd_ctx.c in the GD component in PHP 5.4.x before 5.4.32 and 5.5.x before 5.5.16 does not ensure that pathnames lack %00 sequences, which might allow remote attackers to overwrite arbitrary files via crafted input to an application that calls the (1) imagegd, (2) imagegd2, (3) imagegif, (4) imagejpeg, (5) imagepng, (6) imagewbmp, or (7) imagewebp function.

redhat
почти 11 лет назад

gd_ctx.c in the GD component in PHP 5.4.x before 5.4.32 and 5.5.x before 5.5.16 does not ensure that pathnames lack %00 sequences, which might allow remote attackers to overwrite arbitrary files via crafted input to an application that calls the (1) imagegd, (2) imagegd2, (3) imagegif, (4) imagejpeg, (5) imagepng, (6) imagewbmp, or (7) imagewebp function.

nvd
почти 11 лет назад

gd_ctx.c in the GD component in PHP 5.4.x before 5.4.32 and 5.5.x before 5.5.16 does not ensure that pathnames lack %00 sequences, which might allow remote attackers to overwrite arbitrary files via crafted input to an application that calls the (1) imagegd, (2) imagegd2, (3) imagegif, (4) imagejpeg, (5) imagepng, (6) imagewbmp, or (7) imagewebp function.

debian
почти 11 лет назад

gd_ctx.c in the GD component in PHP 5.4.x before 5.4.32 and 5.5.x befo ...

github
около 3 лет назад

gd_ctx.c in the GD component in PHP 5.4.x before 5.4.32 and 5.5.x before 5.5.16 does not ensure that pathnames lack %00 sequences, which might allow remote attackers to overwrite arbitrary files via crafted input to an application that calls the (1) imagegd, (2) imagegd2, (3) imagegif, (4) imagejpeg, (5) imagepng, (6) imagewbmp, or (7) imagewebp function.

EPSS

Процентиль: 93%
0.11726
Средний

6.4 Medium

CVSS2