Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2022-02640

Опубликовано: 20 дек. 2014
Источник: fstec
CVSS3: 7.3
CVSS2: 7.5
EPSS Высокий

Описание

Уязвимость функции process_nested_data интерпретатора языка программирования PHP связана с использованием памяти после ее освобождения. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код

Вендор

Canonical Ltd.
Red Hat Inc.
Сообщество свободного программного обеспечения
PHP Group

Наименование ПО

Ubuntu
Red Hat Enterprise Linux
Debian GNU/Linux
PHP

Версия ПО

14.10 (Ubuntu)
7 (Red Hat Enterprise Linux)
12.04 (Ubuntu)
14.04 ESM (Ubuntu)
7 (Debian GNU/Linux)
5.6.0alpha2 (PHP)
5.6.0alpha3 (PHP)
5.6.2 (PHP)
5.6.0alpha4 (PHP)
5.6.0alpha5 (PHP)
5.6.3 (PHP)
5.6.0beta1 (PHP)
5.6.0beta2 (PHP)
5.6.0beta3 (PHP)
5.6.0beta4 (PHP)
5.6.0alpha1 (PHP)
5.6.1 (PHP)
5.5.0alpha3 (PHP)
5.5.0alpha4 (PHP)
5.5.0rc1 (PHP)
5.5.0rc2 (PHP)
5.5.0 (PHP)
5.5.0beta1 (PHP)
5.5.0beta2 (PHP)
5.5.11 (PHP)
5.5.14 (PHP)
5.5.18 (PHP)
5.5.5 (PHP)
5.5.6 (PHP)
5.5.7 (PHP)
5.5.0alpha1 (PHP)
5.5.0alpha2 (PHP)
5.5.0beta3 (PHP)
5.5.0beta4 (PHP)
5.5.19 (PHP)
5.5.2 (PHP)
5.5.8 (PHP)
5.5.9 (PHP)
5.5.0alpha5 (PHP)
5.5.0alpha6 (PHP)
5.5.1 (PHP)
5.5.10 (PHP)
5.5.12 (PHP)
5.5.13 (PHP)
5.5.3 (PHP)
5.5.4 (PHP)
5.5.15 (PHP)
5.5.16 (PHP)
5.5.17 (PHP)
5.6.0 (PHP)
до 5.4.35 включительно (PHP)

Тип ПО

Операционная система
Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

Canonical Ltd. Ubuntu 14.10
Red Hat Inc. Red Hat Enterprise Linux 7
Canonical Ltd. Ubuntu 12.04
Canonical Ltd. Ubuntu 14.04 ESM
Сообщество свободного программного обеспечения Debian GNU/Linux 7

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,5)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,3)

Возможные меры по устранению уязвимости

Использование рекомендаций:
https://bugs.php.net/bug.php?id=68594
http://php.net/ChangeLog-5.php
Для программных продуктов Red Hat Inc.:
https://access.redhat.com/hydra/rest/securitydata/cve/CVE-2014-8142.xml
Для Ubuntu:
https://ubuntu.com/security/CVE-2014-8142
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2014-8142

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует в открытом доступе

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 99%
0.8832
Высокий

7.3 High

CVSS3

7.5 High

CVSS2

Связанные уязвимости

ubuntu
больше 10 лет назад

Use-after-free vulnerability in the process_nested_data function in ext/standard/var_unserializer.re in PHP before 5.4.36, 5.5.x before 5.5.20, and 5.6.x before 5.6.4 allows remote attackers to execute arbitrary code via a crafted unserialize call that leverages improper handling of duplicate keys within the serialized properties of an object, a different vulnerability than CVE-2004-1019.

redhat
больше 10 лет назад

Use-after-free vulnerability in the process_nested_data function in ext/standard/var_unserializer.re in PHP before 5.4.36, 5.5.x before 5.5.20, and 5.6.x before 5.6.4 allows remote attackers to execute arbitrary code via a crafted unserialize call that leverages improper handling of duplicate keys within the serialized properties of an object, a different vulnerability than CVE-2004-1019.

nvd
больше 10 лет назад

Use-after-free vulnerability in the process_nested_data function in ext/standard/var_unserializer.re in PHP before 5.4.36, 5.5.x before 5.5.20, and 5.6.x before 5.6.4 allows remote attackers to execute arbitrary code via a crafted unserialize call that leverages improper handling of duplicate keys within the serialized properties of an object, a different vulnerability than CVE-2004-1019.

debian
больше 10 лет назад

Use-after-free vulnerability in the process_nested_data function in ex ...

github
около 3 лет назад

Use-after-free vulnerability in the process_nested_data function in ext/standard/var_unserializer.re in PHP before 5.4.36, 5.5.x before 5.5.20, and 5.6.x before 5.6.4 allows remote attackers to execute arbitrary code via a crafted unserialize call that leverages improper handling of duplicate keys within the serialized properties of an object, a different vulnerability than CVE-2004-1019.

EPSS

Процентиль: 99%
0.8832
Высокий

7.3 High

CVSS3

7.5 High

CVSS2