Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2022-02535

Опубликовано: 09 июн. 2015
Источник: fstec
CVSS3: 6.5
CVSS2: 7.5
EPSS Средний

Описание

Уязвимость метода soapclient::__call интерпретатора языка программирования PHP связана с ошибкой при обработке данных. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код

Вендор

Canonical Ltd.
Red Hat Inc.
Сообщество свободного программного обеспечения
PHP Group

Наименование ПО

Ubuntu
Red Hat Enterprise Linux
Debian GNU/Linux
PHP

Версия ПО

14.10 (Ubuntu)
6 (Red Hat Enterprise Linux)
7 (Red Hat Enterprise Linux)
12.04 (Ubuntu)
15.04 (Ubuntu)
14.04 ESM (Ubuntu)
7 (Debian GNU/Linux)
5.6.0alpha2 (PHP)
5.6.0alpha3 (PHP)
5.6.2 (PHP)
5.6.0alpha4 (PHP)
5.6.0alpha5 (PHP)
5.6.3 (PHP)
5.6.0beta1 (PHP)
5.6.0beta2 (PHP)
5.6.0beta3 (PHP)
5.6.0beta4 (PHP)
5.6.4 (PHP)
5.6.5 (PHP)
5.6.6 (PHP)
5.6.0alpha1 (PHP)
5.5.0rc1 (PHP)
5.5.20 (PHP)
5.5.21 (PHP)
5.5.0 (PHP)
5.5.0beta1 (PHP)
5.5.0beta2 (PHP)
5.5.11 (PHP)
5.5.14 (PHP)
5.5.18 (PHP)
5.5.5 (PHP)
5.5.6 (PHP)
5.5.7 (PHP)
5.5.0alpha1 (PHP)
5.5.0alpha2 (PHP)
5.5.0beta3 (PHP)
5.5.19 (PHP)
5.5.2 (PHP)
5.5.8 (PHP)
5.5.9 (PHP)
5.5.1 (PHP)
5.5.10 (PHP)
5.5.12 (PHP)
5.5.13 (PHP)
5.5.3 (PHP)
5.5.4 (PHP)
до 5.4.38 включительно (PHP)
6 (Debian GNU/Linux)
5.5.22 (PHP)

Тип ПО

Операционная система
Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

Canonical Ltd. Ubuntu 14.10
Red Hat Inc. Red Hat Enterprise Linux 6
Red Hat Inc. Red Hat Enterprise Linux 7
Canonical Ltd. Ubuntu 12.04
Canonical Ltd. Ubuntu 15.04
Canonical Ltd. Ubuntu 14.04 ESM
Сообщество свободного программного обеспечения Debian GNU/Linux 7
Сообщество свободного программного обеспечения Debian GNU/Linux 6

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,5)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 6,5)

Возможные меры по устранению уязвимости

Использование рекомендаций:
http://php.net/ChangeLog-5.php
https://bugs.php.net/bug.php?id=69085
http://openwall.com/lists/oss-security/2015/06/01/4
https://support.apple.com/kb/HT205031
Для программных продуктов Red Hat Inc.:
https://access.redhat.com/hydra/rest/securitydata/cve/CVE-2015-4147.xml
Для Ubuntu:
https://ubuntu.com/security/CVE-2015-4147
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2015-4147

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует в открытом доступе

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 98%
0.47536
Средний

6.5 Medium

CVSS3

7.5 High

CVSS2

Связанные уязвимости

ubuntu
около 10 лет назад

The SoapClient::__call method in ext/soap/soap.c in PHP before 5.4.39, 5.5.x before 5.5.23, and 5.6.x before 5.6.7 does not verify that __default_headers is an array, which allows remote attackers to execute arbitrary code by providing crafted serialized data with an unexpected data type, related to a "type confusion" issue.

redhat
больше 10 лет назад

The SoapClient::__call method in ext/soap/soap.c in PHP before 5.4.39, 5.5.x before 5.5.23, and 5.6.x before 5.6.7 does not verify that __default_headers is an array, which allows remote attackers to execute arbitrary code by providing crafted serialized data with an unexpected data type, related to a "type confusion" issue.

nvd
около 10 лет назад

The SoapClient::__call method in ext/soap/soap.c in PHP before 5.4.39, 5.5.x before 5.5.23, and 5.6.x before 5.6.7 does not verify that __default_headers is an array, which allows remote attackers to execute arbitrary code by providing crafted serialized data with an unexpected data type, related to a "type confusion" issue.

debian
около 10 лет назад

The SoapClient::__call method in ext/soap/soap.c in PHP before 5.4.39, ...

github
около 3 лет назад

The SoapClient::__call method in ext/soap/soap.c in PHP before 5.4.39, 5.5.x before 5.5.23, and 5.6.x before 5.6.7 does not verify that __default_headers is an array, which allows remote attackers to execute arbitrary code by providing crafted serialized data with an unexpected data type, related to a "type confusion" issue.

EPSS

Процентиль: 98%
0.47536
Средний

6.5 Medium

CVSS3

7.5 High

CVSS2