Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2016-01431

Опубликовано: 16 мая 2016
Источник: fstec
CVSS2: 7.5
EPSS Низкий

Описание

Уязвимость функции make_http_soap_request (ext/soap/php_http.c) интерпретатора PHP связана с ошибками разыменования указателей. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, вызвать отказ в обслуживании (разыменование нулевого указателя, завершение работы приложения) или выполнить произвольный код с помощью специально сформированных сериализованных данных

Вендор

PHP Group

Наименование ПО

PHP

Версия ПО

до 5.4.44 (PHP)
от 5.5.0 до 5.5.28 (PHP)
от 5.6.0 до 5.6.12 (PHP)

Тип ПО

Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

Сообщество свободного программного обеспечения Linux .
Сообщество свободного программного обеспечения Linux .
Apple Inc. Mac OS X
Microsoft Corp. Windows .
Microsoft Corp. Windows .
Apple Inc. Mac OS X
Oracle Corp. Solaris .
Oracle Corp. Solaris .
HP Inc. HP-UX .
HP Inc. HP-UX .
OpenBSD Project OpenBSD .
OpenBSD Project OpenBSD .

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,5)

Возможные меры по устранению уязвимости

Обновление интерпретатора PHP до версии 5.4.44, 5.5.28, 5.6.12 или новее

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 88%
0.04056
Низкий

7.5 High

CVSS2

Связанные уязвимости

CVSS3: 9.8
ubuntu
около 9 лет назад

The make_http_soap_request function in ext/soap/php_http.c in PHP before 5.4.44, 5.5.x before 5.5.28, and 5.6.x before 5.6.12 does not properly retrieve keys, which allows remote attackers to cause a denial of service (NULL pointer dereference, type confusion, and application crash) or possibly execute arbitrary code via crafted serialized data representing a numerically indexed _cookies array, related to the SoapClient::__call method in ext/soap/soap.c.

redhat
почти 10 лет назад

The make_http_soap_request function in ext/soap/php_http.c in PHP before 5.4.44, 5.5.x before 5.5.28, and 5.6.x before 5.6.12 does not properly retrieve keys, which allows remote attackers to cause a denial of service (NULL pointer dereference, type confusion, and application crash) or possibly execute arbitrary code via crafted serialized data representing a numerically indexed _cookies array, related to the SoapClient::__call method in ext/soap/soap.c.

CVSS3: 9.8
nvd
около 9 лет назад

The make_http_soap_request function in ext/soap/php_http.c in PHP before 5.4.44, 5.5.x before 5.5.28, and 5.6.x before 5.6.12 does not properly retrieve keys, which allows remote attackers to cause a denial of service (NULL pointer dereference, type confusion, and application crash) or possibly execute arbitrary code via crafted serialized data representing a numerically indexed _cookies array, related to the SoapClient::__call method in ext/soap/soap.c.

CVSS3: 9.8
debian
около 9 лет назад

The make_http_soap_request function in ext/soap/php_http.c in PHP befo ...

CVSS3: 9.8
github
около 3 лет назад

The make_http_soap_request function in ext/soap/php_http.c in PHP before 5.4.44, 5.5.x before 5.5.28, and 5.6.x before 5.6.12 does not properly retrieve keys, which allows remote attackers to cause a denial of service (NULL pointer dereference, type confusion, and application crash) or possibly execute arbitrary code via crafted serialized data representing a numerically indexed _cookies array, related to the SoapClient::__call method in ext/soap/soap.c.

EPSS

Процентиль: 88%
0.04056
Низкий

7.5 High

CVSS2