Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2022-02547

Опубликовано: 07 авг. 2016
Источник: fstec
CVSS3: 8.6
CVSS2: 10
EPSS Низкий

Описание

Уязвимость функции php_escape_html_entities_ex (ext/standard/html.c) интерпретатора языка программирования PHP вызвана целочисленным переполнением. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании или, возможно, оказать другое воздействие

Вендор

Canonical Ltd.
Сообщество свободного программного обеспечения
PHP Group

Наименование ПО

Ubuntu
Debian GNU/Linux
PHP

Версия ПО

12.04 (Ubuntu)
14.04 ESM (Ubuntu)
8 (Debian GNU/Linux)
7 (Debian GNU/Linux)
16.04 ESM (Ubuntu)
до 5.5.36 (PHP)
от 5.6.0 до 5.6.22 (PHP)

Тип ПО

Операционная система
Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

Canonical Ltd. Ubuntu 12.04
Canonical Ltd. Ubuntu 14.04 ESM
Сообщество свободного программного обеспечения Debian GNU/Linux 8
Сообщество свободного программного обеспечения Debian GNU/Linux 7
Canonical Ltd. Ubuntu 16.04 ESM

Уровень опасности уязвимости

Критический уровень опасности (базовая оценка CVSS 2.0 составляет 10)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 8,6)

Возможные меры по устранению уязвимости

Использование рекомендаций:
https://www.php.net/ChangeLog-5.php
Для Ubuntu
https://ubuntu.com/security/CVE-2016-5095
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2016-5095

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 83%
0.02075
Низкий

8.6 High

CVSS3

10 Critical

CVSS2

Связанные уязвимости

CVSS3: 8.6
ubuntu
почти 9 лет назад

Integer overflow in the php_escape_html_entities_ex function in ext/standard/html.c in PHP before 5.5.36 and 5.6.x before 5.6.22 allows remote attackers to cause a denial of service or possibly have unspecified other impact by triggering a large output string from a FILTER_SANITIZE_FULL_SPECIAL_CHARS filter_var call. NOTE: this vulnerability exists because of an incomplete fix for CVE-2016-5094.

redhat
около 9 лет назад

Integer overflow in the php_escape_html_entities_ex function in ext/standard/html.c in PHP before 5.5.36 and 5.6.x before 5.6.22 allows remote attackers to cause a denial of service or possibly have unspecified other impact by triggering a large output string from a FILTER_SANITIZE_FULL_SPECIAL_CHARS filter_var call. NOTE: this vulnerability exists because of an incomplete fix for CVE-2016-5094.

CVSS3: 8.6
nvd
почти 9 лет назад

Integer overflow in the php_escape_html_entities_ex function in ext/standard/html.c in PHP before 5.5.36 and 5.6.x before 5.6.22 allows remote attackers to cause a denial of service or possibly have unspecified other impact by triggering a large output string from a FILTER_SANITIZE_FULL_SPECIAL_CHARS filter_var call. NOTE: this vulnerability exists because of an incomplete fix for CVE-2016-5094.

CVSS3: 8.6
debian
почти 9 лет назад

Integer overflow in the php_escape_html_entities_ex function in ext/st ...

CVSS3: 8.6
github
около 3 лет назад

Integer overflow in the php_escape_html_entities_ex function in ext/standard/html.c in PHP before 5.5.36 and 5.6.x before 5.6.22 allows remote attackers to cause a denial of service or possibly have unspecified other impact by triggering a large output string from a FILTER_SANITIZE_FULL_SPECIAL_CHARS filter_var call. NOTE: this vulnerability exists because of an incomplete fix for CVE-2016-5094.

EPSS

Процентиль: 83%
0.02075
Низкий

8.6 High

CVSS3

10 Critical

CVSS2