Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2022-02403

Опубликовано: 12 сент. 2016
Источник: fstec
CVSS3: 7.5
CVSS2: 7.8
EPSS Низкий

Описание

Уязвимость компонента ext/session/session.c интерпретатора языка программирования PHP существует из-за непринятия мер по нейтрализации специальных элементов. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, изменять данные сеанса пользователя

Вендор

Canonical Ltd.
PHP Group
Сообщество свободного программного обеспечения

Наименование ПО

Ubuntu
PHP
Debian GNU/Linux

Версия ПО

12.04 (Ubuntu)
7.0.1 (PHP)
7.0.7 (PHP)
9 (Debian GNU/Linux)
14.04 ESM (Ubuntu)
8 (Debian GNU/Linux)
7 (Debian GNU/Linux)
16.04 ESM (Ubuntu)
7.0.4 (PHP)
7.0.5 (PHP)
7.0.8 (PHP)
7.0.9 (PHP)
7.0.6 (PHP)
7.0.2 (PHP)
7.0.3 (PHP)
до 5.6.24 включительно (PHP)

Тип ПО

Операционная система
Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

Canonical Ltd. Ubuntu 12.04
Сообщество свободного программного обеспечения Debian GNU/Linux 9
Canonical Ltd. Ubuntu 14.04 ESM
Сообщество свободного программного обеспечения Debian GNU/Linux 8
Сообщество свободного программного обеспечения Debian GNU/Linux 7
Canonical Ltd. Ubuntu 16.04 ESM

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,8)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,5)

Возможные меры по устранению уязвимости

Использование рекомендаций:
https://github.com/php/php-src/commit/8763c6090d627d8bb0ee1d030c30e58f406be9ce?w=1
Для Ubuntu
https://ubuntu.com/security/CVE-2016-7125
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2016-7125

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует в открытом доступе

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 78%
0.0117
Низкий

7.5 High

CVSS3

7.8 High

CVSS2

Связанные уязвимости

CVSS3: 7.5
ubuntu
почти 9 лет назад

ext/session/session.c in PHP before 5.6.25 and 7.x before 7.0.10 skips invalid session names in a way that triggers incorrect parsing, which allows remote attackers to inject arbitrary-type session data by leveraging control of a session name, as demonstrated by object injection.

CVSS3: 7.5
redhat
почти 9 лет назад

ext/session/session.c in PHP before 5.6.25 and 7.x before 7.0.10 skips invalid session names in a way that triggers incorrect parsing, which allows remote attackers to inject arbitrary-type session data by leveraging control of a session name, as demonstrated by object injection.

CVSS3: 7.5
nvd
почти 9 лет назад

ext/session/session.c in PHP before 5.6.25 and 7.x before 7.0.10 skips invalid session names in a way that triggers incorrect parsing, which allows remote attackers to inject arbitrary-type session data by leveraging control of a session name, as demonstrated by object injection.

CVSS3: 7.5
debian
почти 9 лет назад

ext/session/session.c in PHP before 5.6.25 and 7.x before 7.0.10 skips ...

CVSS3: 7.5
github
около 3 лет назад

ext/session/session.c in PHP before 5.6.25 and 7.x before 7.0.10 skips invalid session names in a way that triggers incorrect parsing, which allows remote attackers to inject arbitrary-type session data by leveraging control of a session name, as demonstrated by object injection.

EPSS

Процентиль: 78%
0.0117
Низкий

7.5 High

CVSS3

7.8 High

CVSS2