Уязвимость BDU:2022-02519

Идентификатор: BDU:2022-02519.
Наименование уязвимости: Уязвимость компонента Zend/zend_exceptions.c интерпретатора языка программирования PHP, позволяющая нарушителю вызвать отказ в обслуживании.
Описание уязвимости: Уязвимость компонента Zend/zend_exceptions.c интерпретатора языка программирования PHP существует из-за недостаточной проверки входных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании через рекурсивный вызов метода
Уязвимое ПО: Прикладное ПО информационных систем PHP Group PHP до 5.4.44 | Прикладное ПО информационных систем PHP Group PHP от 5.6 до 5.6.12 | Прикладное ПО информационных систем PHP Group PHP от 5.5.0 до 5.5.28 | Операционная система Canonical Ltd. Ubuntu 12.04 | Операционная система Canonical Ltd. Ubuntu 14.04 ESM | Операционная система Debian GNU/Linux 8 | Операционная система Debian GNU/Linux 7 | Операционная система Canonical Ltd. Ubuntu 16.04 ESM |
Наименование ОС и тип аппаратной платформы: Ubuntu 1204 | Ubuntu 1404 ESM | Debian GNU/Linux 8 | Debian GNU/Linux 7 | Ubuntu 1604 ESM |
Дата выявления: 16.05.2016.
CVSS 2.0: AV:N/AC:L/Au:N/C:N/I:N/A:C
Уровень опасности уязвимости: Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,8)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,5)
Возможные меры по устранению:
Использование рекомендаций
Для PHP:
https://www.php.net/ChangeLog-5.php
Для Ubuntu:
https://ubuntu.com/security/CVE-2015-8873
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2015-8873.
Статус уязвимости: Подтверждена производителем
Наличие эксплойта: Существует в открытом доступе
Информация об устранении: Уязвимость устранена
Идентификаторы других систем описаний уязвимости: CVE-2015-8873.
Тип ошибки CWE:
Ссылки на источники:
cайт ФАУ «ГНИИИ ПТЗИ ФСТЭК России».
https://bugs.php.net/bug.php?id=69793
http://php.net/ChangeLog-5.php
http://git.php.net/?p=php-src.git;a=commit;h=4d2278143a08b7522de9471d0f014d7357c28fea
http://lists.opensuse.org/opensuse-updates/2016-06/msg00027.html
http://rhn.redhat.com/errata/RHSA-2016-2750.html



