Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2022-02534

Опубликовано: 09 июн. 2015
Источник: fstec
CVSS3: 6.5
CVSS2: 7.5
EPSS Средний

Описание

Уязвимость реализация pcntl_exec интерпретатора языка программирования PHP связана с ошибкой при обработке при обработке путей к файлам с символом \x00. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, обойти существующие ограничения безопасности и выполнить произвольный код

Вендор

Canonical Ltd.
Red Hat Inc.
Сообщество свободного программного обеспечения
PHP Group

Наименование ПО

Ubuntu
Red Hat Enterprise Linux
Debian GNU/Linux
PHP

Версия ПО

14.10 (Ubuntu)
6 (Red Hat Enterprise Linux)
7 (Red Hat Enterprise Linux)
12.04 (Ubuntu)
15.04 (Ubuntu)
14.04 ESM (Ubuntu)
8 (Debian GNU/Linux)
7 (Debian GNU/Linux)
5.6.0alpha2 (PHP)
5.6.0alpha3 (PHP)
5.6.2 (PHP)
5.6.0alpha4 (PHP)
5.6.0alpha5 (PHP)
5.6.3 (PHP)
5.6.0beta1 (PHP)
5.6.0beta2 (PHP)
5.6.0beta3 (PHP)
5.6.0beta4 (PHP)
5.6.4 (PHP)
5.6.5 (PHP)
5.6.6 (PHP)
5.6.0alpha1 (PHP)
5.6.7 (PHP)
5.6.8 (PHP)
5.5.0alpha3 (PHP)
5.5.0alpha4 (PHP)
5.5.0rc1 (PHP)
5.5.0rc2 (PHP)
5.5.20 (PHP)
5.5.21 (PHP)
5.5.0 (PHP)
5.5.0beta1 (PHP)
5.5.0beta2 (PHP)
5.5.11 (PHP)
5.5.14 (PHP)
5.5.18 (PHP)
5.5.5 (PHP)
5.5.6 (PHP)
5.5.7 (PHP)
5.5.0alpha1 (PHP)
5.5.0alpha2 (PHP)
5.5.0beta3 (PHP)
5.5.0beta4 (PHP)
5.5.19 (PHP)
5.5.2 (PHP)
5.5.8 (PHP)
5.5.9 (PHP)
5.5.1 (PHP)
5.5.10 (PHP)
5.5.12 (PHP)
5.5.13 (PHP)
5.5.3 (PHP)
5.5.4 (PHP)
5.5.24 (PHP)
5.5.23 (PHP)
6 (Debian GNU/Linux)
5.5.22 (PHP)
5.4.39 (PHP)
до 5.4.40 включительно (PHP)

Тип ПО

Операционная система
Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

Canonical Ltd. Ubuntu 14.10
Red Hat Inc. Red Hat Enterprise Linux 6
Red Hat Inc. Red Hat Enterprise Linux 7
Canonical Ltd. Ubuntu 12.04
Canonical Ltd. Ubuntu 15.04
Canonical Ltd. Ubuntu 14.04 ESM
Сообщество свободного программного обеспечения Debian GNU/Linux 8
Сообщество свободного программного обеспечения Debian GNU/Linux 7
Сообщество свободного программного обеспечения Debian GNU/Linux 6

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,5)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 6,5)

Возможные меры по устранению уязвимости

Использование рекомендаций:
http://php.net/ChangeLog-5.php
https://bugs.php.net/bug.php?id=68598
Для программных продуктов Red Hat Inc.:
https://access.redhat.com/hydra/rest/securitydata/cve/CVE-2015-4026.xml
Для Ubuntu:
https://ubuntu.com/security/CVE-2015-4026
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2015-4026

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует в открытом доступе

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 93%
0.10305
Средний

6.5 Medium

CVSS3

7.5 High

CVSS2

Связанные уязвимости

ubuntu
около 10 лет назад

The pcntl_exec implementation in PHP before 5.4.41, 5.5.x before 5.5.25, and 5.6.x before 5.6.9 truncates a pathname upon encountering a \x00 character, which might allow remote attackers to bypass intended extension restrictions and execute files with unexpected names via a crafted first argument. NOTE: this vulnerability exists because of an incomplete fix for CVE-2006-7243.

redhat
около 10 лет назад

The pcntl_exec implementation in PHP before 5.4.41, 5.5.x before 5.5.25, and 5.6.x before 5.6.9 truncates a pathname upon encountering a \x00 character, which might allow remote attackers to bypass intended extension restrictions and execute files with unexpected names via a crafted first argument. NOTE: this vulnerability exists because of an incomplete fix for CVE-2006-7243.

nvd
около 10 лет назад

The pcntl_exec implementation in PHP before 5.4.41, 5.5.x before 5.5.25, and 5.6.x before 5.6.9 truncates a pathname upon encountering a \x00 character, which might allow remote attackers to bypass intended extension restrictions and execute files with unexpected names via a crafted first argument. NOTE: this vulnerability exists because of an incomplete fix for CVE-2006-7243.

debian
около 10 лет назад

The pcntl_exec implementation in PHP before 5.4.41, 5.5.x before 5.5.2 ...

github
около 3 лет назад

The pcntl_exec implementation in PHP before 5.4.41, 5.5.x before 5.5.25, and 5.6.x before 5.6.9 truncates a pathname upon encountering a \x00 character, which might allow remote attackers to bypass intended extension restrictions and execute files with unexpected names via a crafted first argument. NOTE: this vulnerability exists because of an incomplete fix for CVE-2006-7243.

EPSS

Процентиль: 93%
0.10305
Средний

6.5 Medium

CVSS3

7.5 High

CVSS2