Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2022-02619

Опубликовано: 30 дек. 2011
Источник: fstec
CVSS3: 3.7
CVSS2: 5
EPSS Высокий

Описание

Уязвимость интерпретатора языка программирования PHP существует из-за недостаточной проверки входных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, вызвать отказ в обслуживании

Вендор

Red Hat Inc.
Novell Inc.
Canonical Ltd.
Сообщество свободного программного обеспечения
PHP Group

Наименование ПО

Red Hat Enterprise Linux
OpenSUSE Leap
Ubuntu
Debian GNU/Linux
PHP

Версия ПО

4 (Red Hat Enterprise Linux)
5 (Red Hat Enterprise Linux)
6 (Red Hat Enterprise Linux)
15.0 (OpenSUSE Leap)
10.10 (Ubuntu)
11.10 (Ubuntu)
11.04 (Ubuntu)
6 (Debian GNU/Linux)
10.04 (Ubuntu)
8.04 (Ubuntu)
5.3.6 (PHP)
5.3.5 (PHP)
5.2.10 (PHP)
5.2.4 (PHP)
5.2.3 (PHP)
5.1.1 (PHP)
5.1.6 (PHP)
5.0.0beta4 (PHP)
5.0.0beta3 (PHP)
5.0.0beta1 (PHP)
5.3.4 (PHP)
5.3.2 (PHP)
5.2.5 (PHP)
5.2.11 (PHP)
5.2.14 (PHP)
5.2.1 (PHP)
5.1.4 (PHP)
5.1.5 (PHP)
5.0.0beta2 (PHP)
5.0.2 (PHP)
5.3.1 (PHP)
5.3.7 (PHP)
5.2.16 (PHP)
5.0.0 (PHP)
5.3.0 (PHP)
5.2.12 (PHP)
5.2.0 (PHP)
5.2.7 (PHP)
5.2.15 (PHP)
5.3.3 (PHP)
5.2.6 (PHP)
5.2.9 (PHP)
5.0.4 (PHP)
5.0.3 (PHP)
5.0.0rc1 (PHP)
5.0.0rc2 (PHP)
5.2.8 (PHP)
5.2.2 (PHP)
5.2.17 (PHP)
5.1.3 (PHP)
5.1.2 (PHP)
5.0.5 (PHP)
5.0.1 (PHP)
5.0.0rc3 (PHP)
5 (Debian GNU/Linux)
до 5.3.8 включительно (PHP)

Тип ПО

Операционная система
Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

Red Hat Inc. Red Hat Enterprise Linux 4
Red Hat Inc. Red Hat Enterprise Linux 5
Red Hat Inc. Red Hat Enterprise Linux 6
Novell Inc. OpenSUSE Leap 15.0
Canonical Ltd. Ubuntu 10.10
Canonical Ltd. Ubuntu 11.10
Canonical Ltd. Ubuntu 11.04
Сообщество свободного программного обеспечения Debian GNU/Linux 6
Canonical Ltd. Ubuntu 10.04
Canonical Ltd. Ubuntu 8.04
Сообщество свободного программного обеспечения Debian GNU/Linux 5

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 5)
Низкий уровень опасности (базовая оценка CVSS 3.0 составляет 3,7)

Возможные меры по устранению уязвимости

Использование рекомендаций
Для PHP:
Обновление программного обеспечения до актуальной версии
Для программных продуктов Novell Inc.:
https://www.suse.com/security/cve/CVE-2011-4885
Для программных продуктов Red Hat Inc.:
https://access.redhat.com/hydra/rest/securitydata/cve/CVE-2011-4885.xml
Для Ubuntu:
https://ubuntu.com/security/CVE-2011-4885
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2011-4885

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 100%
0.8947
Высокий

3.7 Low

CVSS3

5 Medium

CVSS2

Связанные уязвимости

ubuntu
больше 13 лет назад

PHP before 5.3.9 computes hash values for form parameters without restricting the ability to trigger hash collisions predictably, which allows remote attackers to cause a denial of service (CPU consumption) by sending many crafted parameters.

redhat
больше 13 лет назад

PHP before 5.3.9 computes hash values for form parameters without restricting the ability to trigger hash collisions predictably, which allows remote attackers to cause a denial of service (CPU consumption) by sending many crafted parameters.

nvd
больше 13 лет назад

PHP before 5.3.9 computes hash values for form parameters without restricting the ability to trigger hash collisions predictably, which allows remote attackers to cause a denial of service (CPU consumption) by sending many crafted parameters.

debian
больше 13 лет назад

PHP before 5.3.9 computes hash values for form parameters without rest ...

github
около 3 лет назад

PHP before 5.3.9 computes hash values for form parameters without restricting the ability to trigger hash collisions predictably, which allows remote attackers to cause a denial of service (CPU consumption) by sending many crafted parameters.

EPSS

Процентиль: 100%
0.8947
Высокий

3.7 Low

CVSS3

5 Medium

CVSS2