Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2022-02521

Опубликовано: 09 июн. 2015
Источник: fstec
CVSS3: 6.5
CVSS2: 7.5
EPSS Средний

Описание

Уязвимость функция phar_parse_metadata (ext/phar/phar.c) интерпретатора языка программирования PHP вызвана переполнением буфера. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании или, возможно, оказать другое воздействие

Вендор

Red Hat Inc.
Сообщество свободного программного обеспечения
PHP Group

Наименование ПО

Red Hat Enterprise Linux
Debian GNU/Linux
PHP

Версия ПО

6 (Red Hat Enterprise Linux)
7 (Red Hat Enterprise Linux)
8 (Debian GNU/Linux)
7 (Debian GNU/Linux)
5.6.0alpha2 (PHP)
5.6.0alpha3 (PHP)
5.6.2 (PHP)
5.6.0alpha4 (PHP)
5.6.0alpha5 (PHP)
5.6.3 (PHP)
5.6.0beta1 (PHP)
5.6.0beta2 (PHP)
5.6.0beta3 (PHP)
5.6.0beta4 (PHP)
5.6.4 (PHP)
5.6.5 (PHP)
5.6.6 (PHP)
5.6.0alpha1 (PHP)
5.6.7 (PHP)
5.5.0alpha3 (PHP)
5.5.0rc1 (PHP)
5.5.20 (PHP)
5.5.21 (PHP)
5.5.0 (PHP)
5.5.0beta1 (PHP)
5.5.0beta2 (PHP)
5.5.11 (PHP)
5.5.14 (PHP)
5.5.18 (PHP)
5.5.5 (PHP)
5.5.6 (PHP)
5.5.7 (PHP)
5.5.0alpha1 (PHP)
5.5.0alpha2 (PHP)
5.5.0beta3 (PHP)
5.5.0beta4 (PHP)
5.5.8 (PHP)
5.5.9 (PHP)
5.5.0alpha6 (PHP)
5.5.10 (PHP)
5.5.12 (PHP)
5.5.13 (PHP)
5.5.3 (PHP)
5.5.4 (PHP)
5.5.23 (PHP)
до 5.4.39 включительно (PHP)
6 (Debian GNU/Linux)
5.5.22 (PHP)

Тип ПО

Операционная система
Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

Red Hat Inc. Red Hat Enterprise Linux 6
Red Hat Inc. Red Hat Enterprise Linux 7
Сообщество свободного программного обеспечения Debian GNU/Linux 8
Сообщество свободного программного обеспечения Debian GNU/Linux 7
Сообщество свободного программного обеспечения Debian GNU/Linux 6

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,5)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 6,5)

Возможные меры по устранению уязвимости

Использование рекомендаций:
https://bugzilla.redhat.com/show_bug.cgi?id=1223441
https://bugs.php.net/bug.php?id=69443
Для программных продуктов Red Hat Inc.:
https://access.redhat.com/hydra/rest/securitydata/cve/CVE-2015-3307.xml
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2015-3307

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует в открытом доступе

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 95%
0.18407
Средний

6.5 Medium

CVSS3

7.5 High

CVSS2

Связанные уязвимости

ubuntu
около 10 лет назад

The phar_parse_metadata function in ext/phar/phar.c in PHP before 5.4.40, 5.5.x before 5.5.24, and 5.6.x before 5.6.8 allows remote attackers to cause a denial of service (heap metadata corruption) or possibly have unspecified other impact via a crafted tar archive.

redhat
около 10 лет назад

The phar_parse_metadata function in ext/phar/phar.c in PHP before 5.4.40, 5.5.x before 5.5.24, and 5.6.x before 5.6.8 allows remote attackers to cause a denial of service (heap metadata corruption) or possibly have unspecified other impact via a crafted tar archive.

nvd
около 10 лет назад

The phar_parse_metadata function in ext/phar/phar.c in PHP before 5.4.40, 5.5.x before 5.5.24, and 5.6.x before 5.6.8 allows remote attackers to cause a denial of service (heap metadata corruption) or possibly have unspecified other impact via a crafted tar archive.

debian
около 10 лет назад

The phar_parse_metadata function in ext/phar/phar.c in PHP before 5.4. ...

github
около 3 лет назад

The phar_parse_metadata function in ext/phar/phar.c in PHP before 5.4.40, 5.5.x before 5.5.24, and 5.6.x before 5.6.8 allows remote attackers to cause a denial of service (heap metadata corruption) or possibly have unspecified other impact via a crafted tar archive.

EPSS

Процентиль: 95%
0.18407
Средний

6.5 Medium

CVSS3

7.5 High

CVSS2