Уязвимости форматирования строк в файле "phar_object.c" расширения phar в PHP, позволяющие получить чувствительную информацию, вызвать отказ в обслуживании (повреждение памяти) или выполнить произвольный код
Описание
Обнаружены множественные уязвимости форматирования строк в файле phar_object.c
расширения phar в PHP версии 5.3.5 и более ранних. Злоумышленники, зависящие от контекста, могут использовать спецификаторы форматирования строк в аргументах методов класса для получения чувствительной информации из памяти процесса, вызова отказа в обслуживании (повреждение памяти) или, возможно, выполнения произвольного кода. Проблема возникает из-за некорректного вызова функции zend_throw_exception_ex
.
Заявление
Red Hat не считает данную проблему угрозой безопасности. Маловероятно, что скрипт будет принимать недоверенные или невалидированные входные данные пользователя в качестве имени файла PHAR-архива для загрузки. Имя файла, передаваемое в функции обработки PHAR, находится под полным контролем автора скрипта, и никакие границы доверия не нарушаются.
Затронутые версии ПО
- PHP 5.3.5 и более ранние версии
Тип уязвимости
- Раскрытие чувствительной информации
- Отказ в обслуживании (DoS)
- Выполнение произвольного кода
Затронутые пакеты
Платформа | Пакет | Состояние | Рекомендация | Релиз |
---|---|---|---|---|
Red Hat Enterprise Linux 4 | php | Not affected | ||
Red Hat Enterprise Linux 5 | php | Not affected | ||
Red Hat Enterprise Linux 5 | php53 | Will not fix | ||
Red Hat Enterprise Linux 6 | php | Will not fix |
Показывать по
Дополнительная информация
Статус:
EPSS
4.3 Medium
CVSS2
Связанные уязвимости
Multiple format string vulnerabilities in phar_object.c in the phar extension in PHP 5.3.5 and earlier allow context-dependent attackers to obtain sensitive information from process memory, cause a denial of service (memory corruption), or possibly execute arbitrary code via format string specifiers in an argument to a class method, leading to an incorrect zend_throw_exception_ex call.
Multiple format string vulnerabilities in phar_object.c in the phar extension in PHP 5.3.5 and earlier allow context-dependent attackers to obtain sensitive information from process memory, cause a denial of service (memory corruption), or possibly execute arbitrary code via format string specifiers in an argument to a class method, leading to an incorrect zend_throw_exception_ex call.
Multiple format string vulnerabilities in phar_object.c in the phar ex ...
Multiple format string vulnerabilities in phar_object.c in the phar extension in PHP 5.3.5 and earlier allow context-dependent attackers to obtain sensitive information from process memory, cause a denial of service (memory corruption), or possibly execute arbitrary code via format string specifiers in an argument to a class method, leading to an incorrect zend_throw_exception_ex call.
EPSS
4.3 Medium
CVSS2