Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2022-02527

Опубликовано: 09 июн. 2015
Источник: fstec
CVSS3: 4
CVSS2: 5
EPSS Средний

Описание

Уязвимость функции do_soap_call (ext/soap/soap.c) интерпретатора языка программирования PHP существует из-за недостаточной проверки входных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, получить доступ к защищаемой информации

Вендор

Canonical Ltd.
Red Hat Inc.
Сообщество свободного программного обеспечения
PHP Group
Apple Inc.

Наименование ПО

Ubuntu
Red Hat Enterprise Linux
Debian GNU/Linux
PHP
OS X

Версия ПО

14.10 (Ubuntu)
6 (Red Hat Enterprise Linux)
7 (Red Hat Enterprise Linux)
12.04 (Ubuntu)
15.04 (Ubuntu)
14.04 ESM (Ubuntu)
7 (Debian GNU/Linux)
5.6.0alpha2 (PHP)
5.6.0alpha3 (PHP)
5.6.2 (PHP)
5.6.0alpha4 (PHP)
5.6.0alpha5 (PHP)
5.6.3 (PHP)
5.6.0beta1 (PHP)
5.6.0beta2 (PHP)
5.6.0beta3 (PHP)
5.6.0beta4 (PHP)
5.6.4 (PHP)
5.6.5 (PHP)
5.6.6 (PHP)
5.6.0alpha1 (PHP)
5.5.0alpha3 (PHP)
5.5.0alpha4 (PHP)
5.5.0rc1 (PHP)
5.5.0rc2 (PHP)
5.5.20 (PHP)
5.5.0 (PHP)
5.5.14 (PHP)
5.5.18 (PHP)
5.5.5 (PHP)
5.5.6 (PHP)
5.5.7 (PHP)
5.5.0alpha1 (PHP)
5.5.0alpha2 (PHP)
5.5.0beta3 (PHP)
5.5.0beta4 (PHP)
5.5.19 (PHP)
5.5.2 (PHP)
5.5.8 (PHP)
5.5.9 (PHP)
5.5.0alpha5 (PHP)
5.5.0alpha6 (PHP)
5.5.1 (PHP)
5.5.10 (PHP)
5.5.13 (PHP)
5.5.3 (PHP)
5.5.4 (PHP)
до 5.4.38 включительно (PHP)
6 (Debian GNU/Linux)
5.5.22 (PHP)
до 10.10.4 включительно (OS X)

Тип ПО

Операционная система
Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

Canonical Ltd. Ubuntu 14.10
Red Hat Inc. Red Hat Enterprise Linux 6
Red Hat Inc. Red Hat Enterprise Linux 7
Canonical Ltd. Ubuntu 12.04
Canonical Ltd. Ubuntu 15.04
Canonical Ltd. Ubuntu 14.04 ESM
Сообщество свободного программного обеспечения Debian GNU/Linux 7
Сообщество свободного программного обеспечения Debian GNU/Linux 6
Apple Inc. OS X до 10.10.4 включительно

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 5)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 4)

Возможные меры по устранению уязвимости

Использование рекомендаций:
http://php.net/ChangeLog-5.php
https://bugs.php.net/bug.php?id=69085
Для программных продуктов Red Hat Inc.:
https://access.redhat.com/hydra/rest/securitydata/cve/CVE-2015-4148.xml
Для Ubuntu:
https://ubuntu.com/security/CVE-2015-4148
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2015-4148

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует в открытом доступе

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 95%
0.19265
Средний

4 Medium

CVSS3

5 Medium

CVSS2

Связанные уязвимости

ubuntu
около 10 лет назад

The do_soap_call function in ext/soap/soap.c in PHP before 5.4.39, 5.5.x before 5.5.23, and 5.6.x before 5.6.7 does not verify that the uri property is a string, which allows remote attackers to obtain sensitive information by providing crafted serialized data with an int data type, related to a "type confusion" issue.

redhat
больше 10 лет назад

The do_soap_call function in ext/soap/soap.c in PHP before 5.4.39, 5.5.x before 5.5.23, and 5.6.x before 5.6.7 does not verify that the uri property is a string, which allows remote attackers to obtain sensitive information by providing crafted serialized data with an int data type, related to a "type confusion" issue.

nvd
около 10 лет назад

The do_soap_call function in ext/soap/soap.c in PHP before 5.4.39, 5.5.x before 5.5.23, and 5.6.x before 5.6.7 does not verify that the uri property is a string, which allows remote attackers to obtain sensitive information by providing crafted serialized data with an int data type, related to a "type confusion" issue.

debian
около 10 лет назад

The do_soap_call function in ext/soap/soap.c in PHP before 5.4.39, 5.5 ...

github
около 3 лет назад

The do_soap_call function in ext/soap/soap.c in PHP before 5.4.39, 5.5.x before 5.5.23, and 5.6.x before 5.6.7 does not verify that the uri property is a string, which allows remote attackers to obtain sensitive information by providing crafted serialized data with an int data type, related to a "type confusion" issue.

EPSS

Процентиль: 95%
0.19265
Средний

4 Medium

CVSS3

5 Medium

CVSS2