Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

redhat логотип

CVE-2014-3981

Опубликовано: 04 июн. 2014
Источник: redhat
CVSS2: 2.1
EPSS Низкий

Уязвимость перезаписи произвольных файлов в "acinclude.m4", используемом в скрипте "configure" в PHP, через атаку с использованием символьных ссылок на файл "/tmp/phpglibccheck"

Описание

Обнаружена уязвимость в файле acinclude.m4, который используется в скрипте configure в PHP. Локальные пользователи могут перезаписывать произвольные файлы через атаку с использованием символьных ссылок (symlink attack) на временный файл /tmp/phpglibccheck.

Заявление

Данная проблема не затрагивает бинарные пакеты PHP, поставляемые с Red Hat Enterprise Linux и Red Hat Software Collections.

Затронутые версии ПО

  • PHP 5.5.13 и более ранние версии

Тип уязвимости

Перезапись произвольных файлов

Затронутые пакеты

ПлатформаПакетСостояниеРекомендацияРелиз
Red Hat Enterprise Linux 5phpWill not fix
Red Hat Enterprise Linux 5php53Will not fix
Red Hat Enterprise Linux 6phpWill not fix
Red Hat Enterprise Linux 7phpWill not fix
Red Hat Software Collectionsphp54-phpWill not fix
Red Hat Software Collectionsphp55-phpWill not fix

Показывать по

Дополнительная информация

Статус:

Low
Дефект:
CWE-377
https://bugzilla.redhat.com/show_bug.cgi?id=1104978php: insecure temporary file use in the configure script

EPSS

Процентиль: 38%
0.00166
Низкий

2.1 Low

CVSS2

Связанные уязвимости

ubuntu
больше 11 лет назад

acinclude.m4, as used in the configure script in PHP 5.5.13 and earlier, allows local users to overwrite arbitrary files via a symlink attack on the /tmp/phpglibccheck file.

nvd
больше 11 лет назад

acinclude.m4, as used in the configure script in PHP 5.5.13 and earlier, allows local users to overwrite arbitrary files via a symlink attack on the /tmp/phpglibccheck file.

debian
больше 11 лет назад

acinclude.m4, as used in the configure script in PHP 5.5.13 and earlie ...

github
больше 3 лет назад

acinclude.m4, as used in the configure script in PHP 5.5.13 and earlier, allows local users to overwrite arbitrary files via a symlink attack on the /tmp/phpglibccheck file.

fstec
больше 11 лет назад

Уязвимость программного обеспечения PHP, позволяющая злоумышленнику нарушить целостность и доступность защищаемой информации

EPSS

Процентиль: 38%
0.00166
Низкий

2.1 Low

CVSS2