Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2022-02540

Опубликовано: 07 авг. 2016
Источник: fstec
CVSS3: 9.8
CVSS2: 10
EPSS Средний

Описание

Уязвимость расширения SPL интерпретатора языка программирования PHP связана с использованием памяти после её освобождения. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный PHP-код с помощью специально созданных сериализованных данных

Вендор

Canonical Ltd.
Сообщество свободного программного обеспечения
PHP Group

Наименование ПО

Ubuntu
Debian GNU/Linux
PHP

Версия ПО

12.04 (Ubuntu)
9 (Debian GNU/Linux)
14.04 ESM (Ubuntu)
8 (Debian GNU/Linux)
7 (Debian GNU/Linux)
16.04 ESM (Ubuntu)
5.6.0alpha2 (PHP)
5.6.0alpha3 (PHP)
5.6.11 (PHP)
5.6.12 (PHP)
5.6.19 (PHP)
5.6.2 (PHP)
5.6.9 (PHP)
5.6.0alpha4 (PHP)
5.6.0alpha5 (PHP)
5.6.13 (PHP)
5.6.14 (PHP)
5.6.20 (PHP)
5.6.3 (PHP)
5.6.22 (PHP)
5.6.0beta1 (PHP)
5.6.0beta2 (PHP)
5.6.0beta3 (PHP)
5.6.0beta4 (PHP)
5.6.15 (PHP)
5.6.16 (PHP)
5.6.4 (PHP)
5.6.5 (PHP)
5.6.6 (PHP)
5.6.21 (PHP)
5.6.0alpha1 (PHP)
5.6.1 (PHP)
5.6.10 (PHP)
5.6.17 (PHP)
5.6.18 (PHP)
5.6.7 (PHP)
5.6.8 (PHP)
до 5.5.36 включительно (PHP)

Тип ПО

Операционная система
Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

Canonical Ltd. Ubuntu 12.04
Сообщество свободного программного обеспечения Debian GNU/Linux 9
Canonical Ltd. Ubuntu 14.04 ESM
Сообщество свободного программного обеспечения Debian GNU/Linux 8
Сообщество свободного программного обеспечения Debian GNU/Linux 7
Canonical Ltd. Ubuntu 16.04 ESM

Уровень опасности уязвимости

Критический уровень опасности (базовая оценка CVSS 2.0 составляет 10)
Критический уровень опасности (базовая оценка CVSS 3.0 составляет 9,8)

Возможные меры по устранению уязвимости

Использование рекомендаций:
http://php.net/ChangeLog-5.php
https://bugs.php.net/bug.php?id=72433
Для Ubuntu
https://ubuntu.com/security/CVE-2016-5771
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2016-5771

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует в открытом доступе

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 95%
0.20797
Средний

9.8 Critical

CVSS3

10 Critical

CVSS2

Связанные уязвимости

CVSS3: 9.8
ubuntu
почти 9 лет назад

spl_array.c in the SPL extension in PHP before 5.5.37 and 5.6.x before 5.6.23 improperly interacts with the unserialize implementation and garbage collection, which allows remote attackers to execute arbitrary code or cause a denial of service (use-after-free and application crash) via crafted serialized data.

CVSS3: 5.6
redhat
почти 9 лет назад

spl_array.c in the SPL extension in PHP before 5.5.37 and 5.6.x before 5.6.23 improperly interacts with the unserialize implementation and garbage collection, which allows remote attackers to execute arbitrary code or cause a denial of service (use-after-free and application crash) via crafted serialized data.

CVSS3: 9.8
nvd
почти 9 лет назад

spl_array.c in the SPL extension in PHP before 5.5.37 and 5.6.x before 5.6.23 improperly interacts with the unserialize implementation and garbage collection, which allows remote attackers to execute arbitrary code or cause a denial of service (use-after-free and application crash) via crafted serialized data.

CVSS3: 9.8
debian
почти 9 лет назад

spl_array.c in the SPL extension in PHP before 5.5.37 and 5.6.x before ...

CVSS3: 9.8
github
около 3 лет назад

spl_array.c in the SPL extension in PHP before 5.5.37 and 5.6.x before 5.6.23 improperly interacts with the unserialize implementation and garbage collection, which allows remote attackers to execute arbitrary code or cause a denial of service (use-after-free and application crash) via crafted serialized data.

EPSS

Процентиль: 95%
0.20797
Средний

9.8 Critical

CVSS3

10 Critical

CVSS2