Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2025-06050

Опубликовано: 13 мар. 2025
Источник: fstec
CVSS3: 8.1
CVSS2: 7.6
EPSS Низкий

Описание

Уязвимость функции php_request_shutdown интерпретатора языка программирования PHP связана с возможностью использования памяти после освобождения. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код

Вендор

Canonical Ltd.
ООО «Ред Софт»
Red Hat Inc.
АО «ИВК»
Fedora Project
PHP Group

Наименование ПО

Ubuntu
РЕД ОС
Red Hat Enterprise Linux
АЛЬТ СП 10
Fedora
PHP

Версия ПО

20.04 LTS (Ubuntu)
7.3 (РЕД ОС)
22.04 LTS (Ubuntu)
9 (Red Hat Enterprise Linux)
- (АЛЬТ СП 10)
40 (Fedora)
41 (Fedora)
24.04 LTS (Ubuntu)
24.10 (Ubuntu)
от 8.4.0 до 8.4.5 (PHP)
42 (Fedora)
25.04 (Ubuntu)
10 (Red Hat Enterprise Linux)
до 8.3.18 (PHP)

Тип ПО

Операционная система
Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

Canonical Ltd. Ubuntu 20.04 LTS
ООО «Ред Софт» РЕД ОС 7.3
Canonical Ltd. Ubuntu 22.04 LTS
Red Hat Inc. Red Hat Enterprise Linux 9
АО «ИВК» АЛЬТ СП 10 -
Fedora Project Fedora 40
Fedora Project Fedora 41
Canonical Ltd. Ubuntu 24.04 LTS
Canonical Ltd. Ubuntu 24.10
Fedora Project Fedora 42
Canonical Ltd. Ubuntu 25.04
Red Hat Inc. Red Hat Enterprise Linux 10

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,6)
Высокий уровень опасности (базовая оценка CVSS 3.1 составляет 8,1)
Критический уровень опасности (оценка CVSS 4.0 составляет 9,2)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для PHP:
https://github.com/php/php-src/security/advisories/GHSA-rwp7-7vc6-8477
Для РЕД ОС:
http://repo.red-soft.ru/redos/7.3c/x86_64/updates/
Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/CVE-2024-11235
Для Ubuntu:
https://ubuntu.com/security/CVE-2024-11235
Для Fedora:
https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/EL5UREZMWFWT5FOZ4GBWYWOKJITDZSHR/
https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/7NLLFOOGHWXMA7MYVJ2NW5GLS3EZK645/
https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/3VAN7UDIIIFYDZSCINHP3CRXZOUCNOQC/
Для ОС Альт 8 СП (релиз 10): установка обновления из публичного репозитория программного средства
Компенсирующие меры:
В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует в открытом доступе

Информация об устранении

Уязвимость устранена

EPSS

Процентиль: 56%
0.00343
Низкий

8.1 High

CVSS3

7.6 High

CVSS2

Связанные уязвимости

CVSS3: 8.1
ubuntu
3 месяца назад

In PHP versions 8.3.* before 8.3.19 and 8.4.* before 8.4.5, a code sequence involving __set handler or ??=  operator and exceptions can lead to a use-after-free vulnerability. If the third party can control the memory layout leading to this, for example by supplying specially crafted inputs to the script, it could lead to remote code execution.

CVSS3: 8.1
redhat
3 месяца назад

In PHP versions 8.3.* before 8.3.19 and 8.4.* before 8.4.5, a code sequence involving __set handler or ??=  operator and exceptions can lead to a use-after-free vulnerability. If the third party can control the memory layout leading to this, for example by supplying specially crafted inputs to the script, it could lead to remote code execution.

CVSS3: 8.1
nvd
3 месяца назад

In PHP versions 8.3.* before 8.3.19 and 8.4.* before 8.4.5, a code sequence involving __set handler or ??=  operator and exceptions can lead to a use-after-free vulnerability. If the third party can control the memory layout leading to this, for example by supplying specially crafted inputs to the script, it could lead to remote code execution.

CVSS3: 8.1
debian
3 месяца назад

In PHP versions 8.3.* before 8.3.19 and 8.4.* before 8.4.5, a code seq ...

github
3 месяца назад

Reference counting in php_request_shutdown causes Use-After-Free

EPSS

Процентиль: 56%
0.00343
Низкий

8.1 High

CVSS3

7.6 High

CVSS2