Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2022-02597

Опубликовано: 18 янв. 2011
Источник: fstec
CVSS3: 3.7
CVSS2: 5
EPSS Низкий

Описание

Уязвимость функции file_exists интерпретатора языка программирования PHP существует из-за недостаточной проверки входных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, обойти существующие ограничения безопасности

Вендор

Red Hat Inc.
Novell Inc.
Canonical Ltd.
PHP Group

Наименование ПО

Red Hat Enterprise Linux
OpenSUSE Leap
Ubuntu
PHP

Версия ПО

5 (Red Hat Enterprise Linux)
6 (Red Hat Enterprise Linux)
15.0 (OpenSUSE Leap)
10.10 (Ubuntu)
9.10 (Ubuntu)
11.04 (Ubuntu)
10.04 (Ubuntu)
8.04 (Ubuntu)
6.06 (Ubuntu)
до 5.3.4 (PHP)

Тип ПО

Операционная система
Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

Red Hat Inc. Red Hat Enterprise Linux 5
Red Hat Inc. Red Hat Enterprise Linux 6
Novell Inc. OpenSUSE Leap 15.0
Canonical Ltd. Ubuntu 10.10
Canonical Ltd. Ubuntu 9.10
Canonical Ltd. Ubuntu 11.04
Canonical Ltd. Ubuntu 10.04
Canonical Ltd. Ubuntu 8.04
Canonical Ltd. Ubuntu 6.06

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 5)
Низкий уровень опасности (базовая оценка CVSS 3.0 составляет 3,7)

Возможные меры по устранению уязвимости

Использование рекомендаций:
http://openwall.com/lists/oss-security/2010/11/18/4
http://openwall.com/lists/oss-security/2010/12/09/9
http://openwall.com/lists/oss-security/2010/11/18/5
http://openwall.com/lists/oss-security/2010/12/09/10
http://svn.php.net/viewvc?view=revision&revision=305412
http://svn.php.net/viewvc?view=revision&revision=305507
http://bugs.php.net/39863
Для программных продуктов Novell Inc.:
https://www.suse.com/security/cve/CVE-2006-7243
Для программных продуктов Red Hat Inc.:
https://access.redhat.com/hydra/rest/securitydata/cve/CVE-2006-7243.xml
Для Ubuntu:
https://ubuntu.com/security/CVE-2006-7243

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует в открытом доступе

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 83%
0.021
Низкий

3.7 Low

CVSS3

5 Medium

CVSS2

Связанные уязвимости

ubuntu
больше 14 лет назад

PHP before 5.3.4 accepts the \0 character in a pathname, which might allow context-dependent attackers to bypass intended access restrictions by placing a safe file extension after this character, as demonstrated by .php\0.jpg at the end of the argument to the file_exists function.

redhat
больше 18 лет назад

PHP before 5.3.4 accepts the \0 character in a pathname, which might allow context-dependent attackers to bypass intended access restrictions by placing a safe file extension after this character, as demonstrated by .php\0.jpg at the end of the argument to the file_exists function.

nvd
больше 14 лет назад

PHP before 5.3.4 accepts the \0 character in a pathname, which might allow context-dependent attackers to bypass intended access restrictions by placing a safe file extension after this character, as demonstrated by .php\0.jpg at the end of the argument to the file_exists function.

debian
больше 14 лет назад

PHP before 5.3.4 accepts the \0 character in a pathname, which might a ...

github
около 3 лет назад

PHP before 5.3.4 accepts the \0 character in a pathname, which might allow context-dependent attackers to bypass intended access restrictions by placing a safe file extension after this character, as demonstrated by .php\0.jpg at the end of the argument to the file_exists function.

EPSS

Процентиль: 83%
0.021
Низкий

3.7 Low

CVSS3

5 Medium

CVSS2