Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2016-01374

Опубликовано: 16 мая 2016
Источник: fstec
CVSS2: 6.4
EPSS Низкий

Описание

Уязвимость интерпретатора PHP связана с отсутствием проверки последовательности "%00" в имени пути. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, читать произвольные файлы или записывать в них с помощью специально сформированных входных данных для приложения, которое вызывает метод DOMDocument load, функцию xmlwriter_open_uri, функцию finfo_file или функцию the hash_hmac_file

Вендор

PHP Group

Наименование ПО

PHP

Версия ПО

до 5.4.40 (PHP)
от 5.5.0 до 5.5.24 (PHP)
от 5.6.0 до 5.6.8 (PHP)

Тип ПО

Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

Сообщество свободного программного обеспечения Linux .
Сообщество свободного программного обеспечения Linux .
Apple Inc. Mac OS X
Microsoft Corp. Windows .
Microsoft Corp. Windows .
Apple Inc. Mac OS X
Oracle Corp. Solaris .
Oracle Corp. Solaris .
HP Inc. HP-UX .
HP Inc. HP-UX .
OpenBSD Project OpenBSD .
OpenBSD Project OpenBSD .

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,4)

Возможные меры по устранению уязвимости

Информация об устранении уязвимости доступна по адресу:
http://php.net/ChangeLog-5.php

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 56%
0.0034
Низкий

6.4 Medium

CVSS2

Связанные уязвимости

CVSS3: 6.5
ubuntu
около 9 лет назад

PHP before 5.4.40, 5.5.x before 5.5.24, and 5.6.x before 5.6.8 does not ensure that pathnames lack %00 sequences, which might allow remote attackers to read or write to arbitrary files via crafted input to an application that calls (1) a DOMDocument load method, (2) the xmlwriter_open_uri function, (3) the finfo_file function, or (4) the hash_hmac_file function, as demonstrated by a filename\0.xml attack that bypasses an intended configuration in which client users may read only .xml files.

redhat
около 10 лет назад

PHP before 5.4.40, 5.5.x before 5.5.24, and 5.6.x before 5.6.8 does not ensure that pathnames lack %00 sequences, which might allow remote attackers to read or write to arbitrary files via crafted input to an application that calls (1) a DOMDocument load method, (2) the xmlwriter_open_uri function, (3) the finfo_file function, or (4) the hash_hmac_file function, as demonstrated by a filename\0.xml attack that bypasses an intended configuration in which client users may read only .xml files.

CVSS3: 6.5
nvd
около 9 лет назад

PHP before 5.4.40, 5.5.x before 5.5.24, and 5.6.x before 5.6.8 does not ensure that pathnames lack %00 sequences, which might allow remote attackers to read or write to arbitrary files via crafted input to an application that calls (1) a DOMDocument load method, (2) the xmlwriter_open_uri function, (3) the finfo_file function, or (4) the hash_hmac_file function, as demonstrated by a filename\0.xml attack that bypasses an intended configuration in which client users may read only .xml files.

CVSS3: 6.5
debian
около 9 лет назад

PHP before 5.4.40, 5.5.x before 5.5.24, and 5.6.x before 5.6.8 does no ...

CVSS3: 6.5
github
около 3 лет назад

PHP before 5.4.40, 5.5.x before 5.5.24, and 5.6.x before 5.6.8 does not ensure that pathnames lack %00 sequences, which might allow remote attackers to read or write to arbitrary files via crafted input to an application that calls (1) a DOMDocument load method, (2) the xmlwriter_open_uri function, (3) the finfo_file function, or (4) the hash_hmac_file function, as demonstrated by a filename\0.xml attack that bypasses an intended configuration in which client users may read only .xml files.

EPSS

Процентиль: 56%
0.0034
Низкий

6.4 Medium

CVSS2