Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2016-00308

Опубликовано: 19 янв. 2016
Источник: fstec
CVSS2: 7.5
EPSS Низкий

Описание

Уязвимость метода SoapClient __call функции the serialize_function_call function (ext/soap/soap.c) интерпретатора PHP связана с неправильным управлением заголовками. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код с помощью специально сформированных пакетов, данные которых вызывают ошибку "несогласованности типов"

Вендор

PHP Group

Наименование ПО

PHP

Версия ПО

до 5.4.45 (PHP)
от 5.5.0 до 5.5.29 (PHP)
от 5.6.0 до 5.6.13 (PHP)

Тип ПО

Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

Сообщество свободного программного обеспечения Linux .
Сообщество свободного программного обеспечения Linux .
Apple Inc. Mac OS X
Microsoft Corp Windows .
Microsoft Corp Windows .
Apple Inc. Mac OS X
Oracle Corp. Solaris .
Oracle Corp. Solaris .
HP Inc. HP-UX .
Computer Science Research Group OpenBSD .
Computer Science Research Group OpenBSD .

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,5)

Возможные меры по устранению уязвимости

Использование рекомендаций производителя:
https://bugs.php.net/bug.php?id=70388

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 81%
0.01622
Низкий

7.5 High

CVSS2

Связанные уязвимости

CVSS3: 7.3
ubuntu
больше 9 лет назад

The SoapClient __call method in ext/soap/soap.c in PHP before 5.4.45, 5.5.x before 5.5.29, and 5.6.x before 5.6.13 does not properly manage headers, which allows remote attackers to execute arbitrary code via crafted serialized data that triggers a "type confusion" in the serialize_function_call function.

redhat
почти 10 лет назад

The SoapClient __call method in ext/soap/soap.c in PHP before 5.4.45, 5.5.x before 5.5.29, and 5.6.x before 5.6.13 does not properly manage headers, which allows remote attackers to execute arbitrary code via crafted serialized data that triggers a "type confusion" in the serialize_function_call function.

CVSS3: 7.3
nvd
больше 9 лет назад

The SoapClient __call method in ext/soap/soap.c in PHP before 5.4.45, 5.5.x before 5.5.29, and 5.6.x before 5.6.13 does not properly manage headers, which allows remote attackers to execute arbitrary code via crafted serialized data that triggers a "type confusion" in the serialize_function_call function.

CVSS3: 7.3
debian
больше 9 лет назад

The SoapClient __call method in ext/soap/soap.c in PHP before 5.4.45, ...

CVSS3: 7.3
github
больше 3 лет назад

The SoapClient __call method in ext/soap/soap.c in PHP before 5.4.45, 5.5.x before 5.5.29, and 5.6.x before 5.6.13 does not properly manage headers, which allows remote attackers to execute arbitrary code via crafted serialized data that triggers a "type confusion" in the serialize_function_call function.

EPSS

Процентиль: 81%
0.01622
Низкий

7.5 High

CVSS2