Уязвимость BDU:2022-02562

Идентификатор: BDU:2022-02562.
Наименование уязвимости: Уязвимость функции parse_url интерпретатора языка программирования PHP, позволяющая нарушителю подменить отображаемый URL.
Описание уязвимости: Уязвимость функции parse_url интерпретатора языка программирования PHP существует из-за недостаточной проверки входных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, подменить отображаемый URL
Уязвимое ПО: Операционная система Canonical Ltd. Ubuntu 12.04 | Прикладное ПО информационных систем PHP Group PHP 7.0.0 | Прикладное ПО информационных систем PHP Group PHP 7.0.1 | Операционная система Canonical Ltd. Ubuntu 17.04 | Прикладное ПО информационных систем PHP Group PHP 7.0.7 | Операционная система Debian GNU/Linux 9 | Операционная система Canonical Ltd. Ubuntu 14.04 ESM | Операционная система Debian GNU/Linux 8 | Операционная система Debian GNU/Linux 7 | Операционная система Canonical Ltd. Ubuntu 16.04 ESM | Прикладное ПО информационных систем PHP Group PHP 7.0.4 | Прикладное ПО информационных систем PHP Group PHP 7.0.5 | Прикладное ПО информационных систем PHP Group PHP до 5.6.27 включительно | Прикладное ПО информационных систем PHP Group PHP 7.0.8 | Прикладное ПО информационных систем PHP Group PHP 7.0.9 | Прикладное ПО информационных систем PHP Group PHP 7.0.6 | Прикладное ПО информационных систем PHP Group PHP 7.0.2 | Прикладное ПО информационных систем PHP Group PHP 7.0.3 | Прикладное ПО информационных систем PHP Group PHP 7.0.10 | Прикладное ПО информационных систем PHP Group PHP 7.0.11 | Прикладное ПО информационных систем PHP Group PHP 7.0.12 |
Наименование ОС и тип аппаратной платформы: Ubuntu 1204 32-bit | Ubuntu 1704 | Debian GNU/Linux 9 | Ubuntu 1404 ESM | Debian GNU/Linux 8 | Debian GNU/Linux 7 | Ubuntu 1604 ESM |
Дата выявления: 10.07.2017.
CVSS 2.0: AV:N/AC:L/Au:N/C:N/I:C/A:N
Уровень опасности уязвимости: Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,8)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,5)
Возможные меры по устранению:
Использование рекомендаций:
http://php.net/ChangeLog-7.php
http://php.net/ChangeLog-5.php
http://openwall.com/lists/oss-security/2017/07/10/6
http://git.php.net/?p=php-src.git;a=commit;h=b061fa909de77085d3822a89ab901b934d0362c4
Для Ubuntu:
https://ubuntu.com/security/CVE-2016-10397
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2016-10397.
Статус уязвимости: Подтверждена производителем
Наличие эксплойта: Данные уточняются
Информация об устранении: Уязвимость устранена
Идентификаторы других систем описаний уязвимости: CVE-2016-10397.
Тип ошибки CWE:
Ссылки на источники:
cайт ФАУ «ГНИИИ ПТЗИ ФСТЭК России».
https://bugs.php.net/bug.php?id=73192
http://php.net/ChangeLog-7.php
http://php.net/ChangeLog-5.php
http://openwall.com/lists/oss-security/2017/07/10/6
http://git.php.net/?p=php-src.git;a=commit;h=b061fa909de77085d3822a89ab901b934d0362c4
http://www.securityfocus.com/bid/99552
https://security.netapp.com/advisory/ntap-20180112-0001/



