Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2022-02411

Опубликовано: 17 сент. 2016
Источник: fstec
CVSS3: 9.8
CVSS2: 10
EPSS Низкий

Описание

Уязвимость функции signature-verification интерпретатора языка программирования PHP вызвана переполнением буфера. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании или, возможно, оказать другое воздействие

Вендор

Canonical Ltd.
PHP Group
Сообщество свободного программного обеспечения

Наименование ПО

Ubuntu
PHP
Debian GNU/Linux

Версия ПО

12.04 (Ubuntu)
7.0.0 (PHP)
7.0.1 (PHP)
7.0.7 (PHP)
9 (Debian GNU/Linux)
14.04 ESM (Ubuntu)
8 (Debian GNU/Linux)
7.0 (Debian GNU/Linux)
16.04 ESM (Ubuntu)
7.0.4 (PHP)
7.0.5 (PHP)
7.0.8 (PHP)
7.0.9 (PHP)
7.0.6 (PHP)
7.0.2 (PHP)
7.0.3 (PHP)
7.0.10 (PHP)
до 5.6.25 включительно (PHP)

Тип ПО

Операционная система
Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

Canonical Ltd. Ubuntu 12.04
Сообщество свободного программного обеспечения Debian GNU/Linux 9
Canonical Ltd. Ubuntu 14.04 ESM
Сообщество свободного программного обеспечения Debian GNU/Linux 8
Сообщество свободного программного обеспечения Debian GNU/Linux 7.0
Canonical Ltd. Ubuntu 16.04 ESM

Уровень опасности уязвимости

Критический уровень опасности (базовая оценка CVSS 2.0 составляет 10)
Критический уровень опасности (базовая оценка CVSS 3.0 составляет 9,8)

Возможные меры по устранению уязвимости

Использование рекомендаций:
https://github.com/php/php-src/commit/0bfb970f43acd1e81d11be1154805f86655f15d5?w=1
Для Ubuntu
https://ubuntu.com/security/CVE-2016-7414
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2016-7414

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует в открытом доступе

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 85%
0.02741
Низкий

9.8 Critical

CVSS3

10 Critical

CVSS2

Связанные уязвимости

CVSS3: 9.8
ubuntu
почти 9 лет назад

The ZIP signature-verification feature in PHP before 5.6.26 and 7.x before 7.0.11 does not ensure that the uncompressed_filesize field is large enough, which allows remote attackers to cause a denial of service (out-of-bounds memory access) or possibly have unspecified other impact via a crafted PHAR archive, related to ext/phar/util.c and ext/phar/zip.c.

CVSS3: 5.9
redhat
почти 9 лет назад

The ZIP signature-verification feature in PHP before 5.6.26 and 7.x before 7.0.11 does not ensure that the uncompressed_filesize field is large enough, which allows remote attackers to cause a denial of service (out-of-bounds memory access) or possibly have unspecified other impact via a crafted PHAR archive, related to ext/phar/util.c and ext/phar/zip.c.

CVSS3: 9.8
nvd
почти 9 лет назад

The ZIP signature-verification feature in PHP before 5.6.26 and 7.x before 7.0.11 does not ensure that the uncompressed_filesize field is large enough, which allows remote attackers to cause a denial of service (out-of-bounds memory access) or possibly have unspecified other impact via a crafted PHAR archive, related to ext/phar/util.c and ext/phar/zip.c.

CVSS3: 9.8
debian
почти 9 лет назад

The ZIP signature-verification feature in PHP before 5.6.26 and 7.x be ...

CVSS3: 9.8
github
около 3 лет назад

The ZIP signature-verification feature in PHP before 5.6.26 and 7.x before 7.0.11 does not ensure that the uncompressed_filesize field is large enough, which allows remote attackers to cause a denial of service (out-of-bounds memory access) or possibly have unspecified other impact via a crafted PHAR archive, related to ext/phar/util.c and ext/phar/zip.c.

EPSS

Процентиль: 85%
0.02741
Низкий

9.8 Critical

CVSS3

10 Critical

CVSS2