Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2025-06050

Опубликовано: 13 мар. 2025
Источник: fstec
CVSS3: 8.1
CVSS2: 7.6
EPSS Низкий

Описание

Уязвимость функции php_request_shutdown интерпретатора языка программирования PHP связана с возможностью использования памяти после освобождения. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код

Вендор

Canonical Ltd.
ООО «Ред Софт»
ООО «РусБИТех-Астра»
Red Hat Inc.
АО «ИВК»
Fedora Project
PHP Group

Наименование ПО

Ubuntu
РЕД ОС
Astra Linux Special Edition
Red Hat Enterprise Linux
АЛЬТ СП 10
Fedora
PHP

Версия ПО

20.04 LTS (Ubuntu)
7.3 (РЕД ОС)
1.7 (Astra Linux Special Edition)
4.7 (Astra Linux Special Edition)
22.04 LTS (Ubuntu)
9 (Red Hat Enterprise Linux)
- (АЛЬТ СП 10)
40 (Fedora)
41 (Fedora)
24.04 LTS (Ubuntu)
1.8 (Astra Linux Special Edition)
24.10 (Ubuntu)
от 8.4.0 до 8.4.5 (PHP)
42 (Fedora)
25.04 (Ubuntu)
10 (Red Hat Enterprise Linux)
до 8.3.18 (PHP)

Тип ПО

Операционная система
Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

Canonical Ltd. Ubuntu 20.04 LTS
ООО «Ред Софт» РЕД ОС 7.3
ООО «РусБИТех-Астра» Astra Linux Special Edition 1.7
ООО «РусБИТех-Астра» Astra Linux Special Edition 4.7
Canonical Ltd. Ubuntu 22.04 LTS
Red Hat Inc. Red Hat Enterprise Linux 9
АО «ИВК» АЛЬТ СП 10 -
Fedora Project Fedora 40
Fedora Project Fedora 41
Canonical Ltd. Ubuntu 24.04 LTS
ООО «РусБИТех-Астра» Astra Linux Special Edition 1.8
Canonical Ltd. Ubuntu 24.10
Fedora Project Fedora 42
Canonical Ltd. Ubuntu 25.04
Red Hat Inc. Red Hat Enterprise Linux 10

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,6)
Высокий уровень опасности (базовая оценка CVSS 3.1 составляет 8,1)
Критический уровень опасности (оценка CVSS 4.0 составляет 9,2)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для PHP:
https://github.com/php/php-src/security/advisories/GHSA-rwp7-7vc6-8477
Для РЕД ОС:
http://repo.red-soft.ru/redos/7.3c/x86_64/updates/
Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/CVE-2024-11235
Для Ubuntu:
https://ubuntu.com/security/CVE-2024-11235
Для Fedora:
https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/EL5UREZMWFWT5FOZ4GBWYWOKJITDZSHR/
https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/7NLLFOOGHWXMA7MYVJ2NW5GLS3EZK645/
https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/3VAN7UDIIIFYDZSCINHP3CRXZOUCNOQC/
Для ОС Альт 8 СП (релиз 10): установка обновления из публичного репозитория программного средства
Компенсирующие меры:
В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.
Для ОС АЛЬТ СП 10: установка обновления из публичного репозитория программного средства: https://altsp.su/obnovleniya-bezopasnosti/
Для ОС Astra Linux:
обновить пакет php8.2 до 8.2.28-1~deb12u1.astra1 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se18-bulletin-2025-0811SE18
Для ОС Astra Linux:
обновить пакет php8.1 до 8.1.12-1ubuntu4.3.astra1 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se17-bulletin-2025-0923SE17
Для ОС Astra Linux:
обновить пакет php8.1 до 8.1.12-1ubuntu4.3.astra1 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se47-bulletin-2025-1020SE47

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует в открытом доступе

Информация об устранении

Уязвимость устранена

EPSS

Процентиль: 53%
0.00302
Низкий

8.1 High

CVSS3

7.6 High

CVSS2

Связанные уязвимости

CVSS3: 8.1
ubuntu
7 месяцев назад

In PHP versions 8.3.* before 8.3.19 and 8.4.* before 8.4.5, a code sequence involving __set handler or ??=  operator and exceptions can lead to a use-after-free vulnerability. If the third party can control the memory layout leading to this, for example by supplying specially crafted inputs to the script, it could lead to remote code execution.

CVSS3: 8.1
redhat
7 месяцев назад

In PHP versions 8.3.* before 8.3.19 and 8.4.* before 8.4.5, a code sequence involving __set handler or ??=  operator and exceptions can lead to a use-after-free vulnerability. If the third party can control the memory layout leading to this, for example by supplying specially crafted inputs to the script, it could lead to remote code execution.

CVSS3: 8.1
nvd
7 месяцев назад

In PHP versions 8.3.* before 8.3.19 and 8.4.* before 8.4.5, a code sequence involving __set handler or ??=  operator and exceptions can lead to a use-after-free vulnerability. If the third party can control the memory layout leading to this, for example by supplying specially crafted inputs to the script, it could lead to remote code execution.

msrc
2 месяца назад

Reference counting in php_request_shutdown causes Use-After-Free

CVSS3: 8.1
debian
7 месяцев назад

In PHP versions 8.3.* before 8.3.19 and 8.4.* before 8.4.5, a code seq ...

EPSS

Процентиль: 53%
0.00302
Низкий

8.1 High

CVSS3

7.6 High

CVSS2