Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

redhat логотип

CVE-2011-1153

Опубликовано: 14 мар. 2011
Источник: redhat
CVSS2: 4.3
EPSS Низкий

Уязвимости форматирования строк в файле "phar_object.c" расширения phar в PHP, позволяющие получить чувствительную информацию, вызвать отказ в обслуживании (повреждение памяти) или выполнить произвольный код

Описание

Обнаружены множественные уязвимости форматирования строк в файле phar_object.c расширения phar в PHP версии 5.3.5 и более ранних. Злоумышленники, зависящие от контекста, могут использовать спецификаторы форматирования строк в аргументах методов класса для получения чувствительной информации из памяти процесса, вызова отказа в обслуживании (повреждение памяти) или, возможно, выполнения произвольного кода. Проблема возникает из-за некорректного вызова функции zend_throw_exception_ex.

Заявление

Red Hat не считает данную проблему угрозой безопасности. Маловероятно, что скрипт будет принимать недоверенные или невалидированные входные данные пользователя в качестве имени файла PHAR-архива для загрузки. Имя файла, передаваемое в функции обработки PHAR, находится под полным контролем автора скрипта, и никакие границы доверия не нарушаются.

Затронутые версии ПО

  • PHP 5.3.5 и более ранние версии

Тип уязвимости

  • Раскрытие чувствительной информации
  • Отказ в обслуживании (DoS)
  • Выполнение произвольного кода

Затронутые пакеты

ПлатформаПакетСостояниеРекомендацияРелиз
Red Hat Enterprise Linux 4phpNot affected
Red Hat Enterprise Linux 5phpNot affected
Red Hat Enterprise Linux 5php53Will not fix
Red Hat Enterprise Linux 6phpWill not fix

Показывать по

Дополнительная информация

Статус:

Moderate
https://bugzilla.redhat.com/show_bug.cgi?id=688378php: several format string vulnerabilities in PHP's Phar extension

EPSS

Процентиль: 76%
0.01008
Низкий

4.3 Medium

CVSS2

Связанные уязвимости

ubuntu
больше 14 лет назад

Multiple format string vulnerabilities in phar_object.c in the phar extension in PHP 5.3.5 and earlier allow context-dependent attackers to obtain sensitive information from process memory, cause a denial of service (memory corruption), or possibly execute arbitrary code via format string specifiers in an argument to a class method, leading to an incorrect zend_throw_exception_ex call.

nvd
больше 14 лет назад

Multiple format string vulnerabilities in phar_object.c in the phar extension in PHP 5.3.5 and earlier allow context-dependent attackers to obtain sensitive information from process memory, cause a denial of service (memory corruption), or possibly execute arbitrary code via format string specifiers in an argument to a class method, leading to an incorrect zend_throw_exception_ex call.

debian
больше 14 лет назад

Multiple format string vulnerabilities in phar_object.c in the phar ex ...

github
около 3 лет назад

Multiple format string vulnerabilities in phar_object.c in the phar extension in PHP 5.3.5 and earlier allow context-dependent attackers to obtain sensitive information from process memory, cause a denial of service (memory corruption), or possibly execute arbitrary code via format string specifiers in an argument to a class method, leading to an incorrect zend_throw_exception_ex call.

EPSS

Процентиль: 76%
0.01008
Низкий

4.3 Medium

CVSS2