Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2019-01956

Опубликовано: 06 дек. 2018
Источник: fstec
CVSS3: 5.3
CVSS2: 5
EPSS Низкий

Описание

Уязвимость метода setter фреймворка Symfony связана с неограниченной загрузкой файлов опасного типа. Эксплуатация уязвимости позволяет нарушителю, действующему удаленно, выполнить произвольный код или раскрыть защищаемую информацию

Вендор

Сообщество свободного программного обеспечения
Fedora Project
ООО «РусБИТех-Астра»
SensioLabs, symfony community

Наименование ПО

Debian GNU/Linux
Fedora
Astra Linux Special Edition
Symfony

Версия ПО

9 (Debian GNU/Linux)
28 (Fedora)
1.6 «Смоленск» (Astra Linux Special Edition)
8.0 (Debian GNU/Linux)
от 2.7.0 до 2.7.50 (Symfony)
от 2.8.0 до 2.8.49 (Symfony)
от 3.0.0 до 3.4.20 (Symfony)
от 4.0.0 до 4.0.15 (Symfony)

Тип ПО

Операционная система
Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

Сообщество свободного программного обеспечения Debian GNU/Linux 9
Fedora Project Fedora 28
ООО «РусБИТех-Астра» Astra Linux Special Edition 1.6 «Смоленск»
Сообщество свободного программного обеспечения Debian GNU/Linux 8.0

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 5)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 5,3)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для Symfony:
Обновление программного обеспечения до 3.4.22+dfsg-2 или более поздней версии
Для Debian:
Обновление программного обеспечения (пакета symfony) до 2.8.7+dfsg-1.3+deb9u2 или более поздней версии
Для Fedora:
https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/4TD3E7FZIXLVFG3SMFJPDEKPZ26TJOW7/
https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/JZMRJ7VTHCY5AZK24G4QGX36RLUDTDKE/
https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/OA4WVFN5FYPIXAPLWZI6N425JHHDSWAZ/
Для Astra Linux:
https://wiki.astralinux.ru/pages/viewpage.action?pageId=57444186

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 75%
0.00921
Низкий

5.3 Medium

CVSS3

5 Medium

CVSS2

Связанные уязвимости

CVSS3: 5.3
ubuntu
больше 6 лет назад

An issue was discovered in Symfony 2.7.x before 2.7.50, 2.8.x before 2.8.49, 3.x before 3.4.20, 4.0.x before 4.0.15, 4.1.x before 4.1.9, and 4.2.x before 4.2.1. When using the scalar type hint `string` in a setter method (e.g. `setName(string $name)`) of a class that's the `data_class` of a form, and when a file upload is submitted to the corresponding field instead of a normal text input, then `UploadedFile::__toString()` is called which will then return and disclose the path of the uploaded file. If combined with a local file inclusion issue in certain circumstances this could escalate it to a Remote Code Execution.

CVSS3: 5.3
nvd
больше 6 лет назад

An issue was discovered in Symfony 2.7.x before 2.7.50, 2.8.x before 2.8.49, 3.x before 3.4.20, 4.0.x before 4.0.15, 4.1.x before 4.1.9, and 4.2.x before 4.2.1. When using the scalar type hint `string` in a setter method (e.g. `setName(string $name)`) of a class that's the `data_class` of a form, and when a file upload is submitted to the corresponding field instead of a normal text input, then `UploadedFile::__toString()` is called which will then return and disclose the path of the uploaded file. If combined with a local file inclusion issue in certain circumstances this could escalate it to a Remote Code Execution.

CVSS3: 5.3
debian
больше 6 лет назад

An issue was discovered in Symfony 2.7.x before 2.7.50, 2.8.x before 2 ...

CVSS3: 5.3
github
около 3 лет назад

Symfony Path Disclosure

EPSS

Процентиль: 75%
0.00921
Низкий

5.3 Medium

CVSS3

5 Medium

CVSS2