Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2015-09850

Опубликовано: 30 мар. 2015
Источник: fstec
CVSS2: 7.5
EPSS Средний

Описание

Множественные уязвимости интерпретатора PHP в компоненте ext/date/php_date.c, заключающиеся в использовании памяти после её освобождения. В результате эксплуатации уязвимостей злоумышленником, действующим удаленно, может быть выполнен произвольный код при помощи специально сформированных переменных DateTimeZone (функции php_date_timezone_initialize_from_hash) и DateTime (функции php_date_initialize_from_hash).

Вендор

PHP Group

Наименование ПО

PHP

Версия ПО

от 5.4.0 до 5.4.38 (PHP)
от 5.5.0 до 5.5.22 (PHP)
от 5.6.0 до 5.6.6 (PHP)

Тип ПО

Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

Сообщество свободного программного обеспечения Linux .
Сообщество свободного программного обеспечения Linux .
Microsoft Corp. Windows .
Microsoft Corp. Windows .

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,5)

Возможные меры по устранению уязвимости

Для устранения уязвимости необходимо установить последнюю версию продукта, соответствующую используемой платформе. Необходимую информацию можно получить по адресу:
http://www.php.net/

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 98%
0.64499
Средний

7.5 High

CVSS2

Связанные уязвимости

ubuntu
около 10 лет назад

Multiple use-after-free vulnerabilities in ext/date/php_date.c in PHP before 5.4.38, 5.5.x before 5.5.22, and 5.6.x before 5.6.6 allow remote attackers to execute arbitrary code via crafted serialized input containing a (1) R or (2) r type specifier in (a) DateTimeZone data handled by the php_date_timezone_initialize_from_hash function or (b) DateTime data handled by the php_date_initialize_from_hash function.

redhat
больше 10 лет назад

Multiple use-after-free vulnerabilities in ext/date/php_date.c in PHP before 5.4.38, 5.5.x before 5.5.22, and 5.6.x before 5.6.6 allow remote attackers to execute arbitrary code via crafted serialized input containing a (1) R or (2) r type specifier in (a) DateTimeZone data handled by the php_date_timezone_initialize_from_hash function or (b) DateTime data handled by the php_date_initialize_from_hash function.

nvd
около 10 лет назад

Multiple use-after-free vulnerabilities in ext/date/php_date.c in PHP before 5.4.38, 5.5.x before 5.5.22, and 5.6.x before 5.6.6 allow remote attackers to execute arbitrary code via crafted serialized input containing a (1) R or (2) r type specifier in (a) DateTimeZone data handled by the php_date_timezone_initialize_from_hash function or (b) DateTime data handled by the php_date_initialize_from_hash function.

debian
около 10 лет назад

Multiple use-after-free vulnerabilities in ext/date/php_date.c in PHP ...

github
около 3 лет назад

Multiple use-after-free vulnerabilities in ext/date/php_date.c in PHP before 5.4.38, 5.5.x before 5.5.22, and 5.6.x before 5.6.6 allow remote attackers to execute arbitrary code via crafted serialized input containing a (1) R or (2) r type specifier in (a) DateTimeZone data handled by the php_date_timezone_initialize_from_hash function or (b) DateTime data handled by the php_date_initialize_from_hash function.

EPSS

Процентиль: 98%
0.64499
Средний

7.5 High

CVSS2