Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2020-03214

Опубликовано: 12 нояб. 2018
Источник: fstec
CVSS3: 7.5
CVSS2: 7.8
EPSS Низкий

Описание

Уязвимость функции phar_parse_pharfile (xt/phar/phar.c) интерпретатора языка программирования PHP связана с чтением за границами буфера. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить несанкционированный доступ к защищаемой информации

Вендор

Red Hat Inc.
Сообщество свободного программного обеспечения
Novell Inc.
Canonical Ltd.
PHP Group

Наименование ПО

Red Hat Enterprise Linux
Debian GNU/Linux
OpenSUSE Leap
Ubuntu
PHP

Версия ПО

7 (Red Hat Enterprise Linux)
9 (Debian GNU/Linux)
42.3 (OpenSUSE Leap)
8.0 (Debian GNU/Linux)
12.04 ESM (Ubuntu)
8 (Red Hat Enterprise Linux)
15.1 (OpenSUSE Leap)
14.04 ESM (Ubuntu)
от 7.0.0 до 7.0.33 (PHP)
до 5.6.39 (PHP)
от 7.1.0 до 7.1.25 (PHP)
от 7.2.0 до 7.2.13 (PHP)

Тип ПО

Операционная система
Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

Red Hat Inc. Red Hat Enterprise Linux 7
Сообщество свободного программного обеспечения Debian GNU/Linux 9
Novell Inc. OpenSUSE Leap 42.3
Сообщество свободного программного обеспечения Debian GNU/Linux 8.0
Canonical Ltd. Ubuntu 12.04 ESM
Red Hat Inc. Red Hat Enterprise Linux 8
Novell Inc. OpenSUSE Leap 15.1
Canonical Ltd. Ubuntu 14.04 ESM

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,8)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,5)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для Php:
http://php.net/ChangeLog-5.php
Для программных продуктов Novell Inc.:
https://www.suse.com/support/update/announcement/2019/suse-su-201914013-1/
Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/cve-2018-20783
Для Ubuntu.:
https://security-tracker.debian.org/tracker/CVE-2018-20783

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 90%
0.06139
Низкий

7.5 High

CVSS3

7.8 High

CVSS2

Связанные уязвимости

CVSS3: 7.5
ubuntu
больше 6 лет назад

In PHP before 5.6.39, 7.x before 7.0.33, 7.1.x before 7.1.25, and 7.2.x before 7.2.13, a buffer over-read in PHAR reading functions may allow an attacker to read allocated or unallocated memory past the actual data when trying to parse a .phar file. This is related to phar_parse_pharfile in ext/phar/phar.c.

CVSS3: 5.3
redhat
больше 6 лет назад

In PHP before 5.6.39, 7.x before 7.0.33, 7.1.x before 7.1.25, and 7.2.x before 7.2.13, a buffer over-read in PHAR reading functions may allow an attacker to read allocated or unallocated memory past the actual data when trying to parse a .phar file. This is related to phar_parse_pharfile in ext/phar/phar.c.

CVSS3: 7.5
nvd
больше 6 лет назад

In PHP before 5.6.39, 7.x before 7.0.33, 7.1.x before 7.1.25, and 7.2.x before 7.2.13, a buffer over-read in PHAR reading functions may allow an attacker to read allocated or unallocated memory past the actual data when trying to parse a .phar file. This is related to phar_parse_pharfile in ext/phar/phar.c.

CVSS3: 7.5
debian
больше 6 лет назад

In PHP before 5.6.39, 7.x before 7.0.33, 7.1.x before 7.1.25, and 7.2. ...

CVSS3: 7.5
github
около 3 лет назад

In PHP before 5.6.39, 7.x before 7.0.33, 7.1.x before 7.1.25, and 7.2.x before 7.2.13, a buffer over-read in PHAR reading functions may allow an attacker to read allocated or unallocated memory past the actual data when trying to parse a .phar file. This is related to phar_parse_pharfile in ext/phar/phar.c.

EPSS

Процентиль: 90%
0.06139
Низкий

7.5 High

CVSS3

7.8 High

CVSS2