PHP — популярный язык сценариев общего назначения, особенно подходящий для веб-разработки.
Релизный цикл, информация об уязвимостях
График релизов
Количество 3 889
BDU:2016-00968
Уязвимость интерпретатора PHP, позволяющая нарушителю изменять произвольные файлы
BDU:2016-00406
Уязвимость интерпретатора PHP, позволяющая нарушителю вызвать отказ в обслуживании или получить конфиденциальную информацию
BDU:2016-00308
Уязвимость интерпретатора PHP, позволяющая нарушителю выполнить произвольный код
BDU:2016-00305
Уязвимость интерпретатора PHP, позволяющая нарушителю выполнить произвольный код
BDU:2016-00300
Уязвимость интерпретатора PHP, позволяющая нарушителю вызвать отказ в обслуживании или оказать другое воздействие
BDU:2016-00386
Уязвимости интерпретатора PHP, позволяющие нарушителю вызвать отказ в обслуживании или оказать другое воздействие
BDU:2016-00227
Уязвимость интерпретатора PHP, позволяющая нарушителю выполнить произвольный код
CVE-2016-1904
Multiple integer overflows in ext/standard/exec.c in PHP 7.x before 7.0.2 allow remote attackers to cause a denial of service or possibly have unspecified other impact via a long string to the (1) php_escape_shell_cmd or (2) php_escape_shell_arg function, leading to a heap-based buffer overflow.
CVE-2016-4342
ext/phar/phar_object.c in PHP before 5.5.32, 5.6.x before 5.6.18, and 7.x before 7.0.3 mishandles zero-length uncompressed data, which allows remote attackers to cause a denial of service (heap memory corruption) or possibly have unspecified other impact via a crafted (1) TAR, (2) ZIP, or (3) PHAR archive.
CVE-2016-10712
In PHP before 5.5.32, 5.6.x before 5.6.18, and 7.x before 7.0.3, all of the return values of stream_get_meta_data can be controlled if the input can be controlled (e.g., during file uploads). For example, a "$uri = stream_get_meta_data(fopen($file, "r"))['uri']" call mishandles the case where $file is data:text/plain;uri=eviluri, -- in other words, metadata can be set by an attacker.
Уязвимостей на страницу
Уязвимость | CVSS | EPSS | Опубликовано 1 | |
|---|---|---|---|---|
BDU:2016-00968 Уязвимость интерпретатора PHP, позволяющая нарушителю изменять произвольные файлы | CVSS2: 5 | 0% Низкий | около 10 лет назад | |
BDU:2016-00406 Уязвимость интерпретатора PHP, позволяющая нарушителю вызвать отказ в обслуживании или получить конфиденциальную информацию | CVSS2: 6.4 | 9% Низкий | около 10 лет назад | |
BDU:2016-00308 Уязвимость интерпретатора PHP, позволяющая нарушителю выполнить произвольный код | CVSS2: 7.5 | 3% Низкий | около 10 лет назад | |
BDU:2016-00305 Уязвимость интерпретатора PHP, позволяющая нарушителю выполнить произвольный код | CVSS2: 7.5 | 2% Низкий | около 10 лет назад | |
BDU:2016-00300 Уязвимость интерпретатора PHP, позволяющая нарушителю вызвать отказ в обслуживании или оказать другое воздействие | CVSS2: 7.5 | 6% Низкий | около 10 лет назад | |
BDU:2016-00386 Уязвимости интерпретатора PHP, позволяющие нарушителю вызвать отказ в обслуживании или оказать другое воздействие | CVSS2: 7.5 | 0% Низкий | около 10 лет назад | |
BDU:2016-00227 Уязвимость интерпретатора PHP, позволяющая нарушителю выполнить произвольный код | CVSS2: 10 | 27% Средний | около 10 лет назад | |
CVE-2016-1904 Multiple integer overflows in ext/standard/exec.c in PHP 7.x before 7.0.2 allow remote attackers to cause a denial of service or possibly have unspecified other impact via a long string to the (1) php_escape_shell_cmd or (2) php_escape_shell_arg function, leading to a heap-based buffer overflow. | CVSS2: 5.1 | 0% Низкий | около 10 лет назад | |
CVE-2016-4342 ext/phar/phar_object.c in PHP before 5.5.32, 5.6.x before 5.6.18, and 7.x before 7.0.3 mishandles zero-length uncompressed data, which allows remote attackers to cause a denial of service (heap memory corruption) or possibly have unspecified other impact via a crafted (1) TAR, (2) ZIP, or (3) PHAR archive. | CVSS3: 8.1 | 6% Низкий | около 10 лет назад | |
CVE-2016-10712 In PHP before 5.5.32, 5.6.x before 5.6.18, and 7.x before 7.0.3, all of the return values of stream_get_meta_data can be controlled if the input can be controlled (e.g., during file uploads). For example, a "$uri = stream_get_meta_data(fopen($file, "r"))['uri']" call mishandles the case where $file is data:text/plain;uri=eviluri, -- in other words, metadata can be set by an attacker. | CVSS3: 3.7 | 1% Низкий | больше 10 лет назад |
Уязвимостей на страницу