Уязвимость BDU:2022-02649

Идентификатор: BDU:2022-02649.
Наименование уязвимости: Уязвимость функции phpinfo (ext/standard/info.c) интерпретатора языка программирования PHP, позволяющая нарушителю раскрыть защищаемую информацию.
Описание уязвимости: Уязвимость функции phpinfo (ext/standard/info.c) веб-сервера Apache HTTP Server, интерпретатора языка программирования PHP связана с раскрытием защищаемой информации. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, раскрыть защищаемую информацию
Уязвимое ПО: Прикладное ПО информационных систем PHP Group PHP от 5.4.0 до 5.4.30 | Прикладное ПО информационных систем PHP Group PHP от 5.5.0 до 5.5.14 | Операционная система Red Hat Inc. Red Hat Enterprise Linux 5 | Операционная система Red Hat Inc. Red Hat Enterprise Linux 6 | Операционная система Red Hat Inc. Red Hat Enterprise Linux 7 | Операционная система Canonical Ltd. Ubuntu 12.04 | Операционная система Canonical Ltd. Ubuntu 14.04 ESM | Операционная система Debian GNU/Linux 7 | Операционная система Debian GNU/Linux 6 | Операционная система Canonical Ltd. Ubuntu 10.04 |
Наименование ОС и тип аппаратной платформы: Red Hat Enterprise Linux 5 | Red Hat Enterprise Linux 6 | Red Hat Enterprise Linux 7 | Ubuntu 1204 | Ubuntu 1404 ESM | Debian GNU/Linux 7 | Debian GNU/Linux 6 | Ubuntu 1004 |
Дата выявления: 06.07.2014.
CVSS 2.0: AV:N/AC:H/Au:N/C:P/I:N/A:N
Уровень опасности уязвимости: Низкий уровень опасности (базовая оценка CVSS 2.0 составляет 2,6)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 5,3)
Возможные меры по устранению:
Использование рекомендаций:
https://bugs.php.net/bug.php?id=67498
https://www.php.net/ChangeLog-5.php
Для программных продуктов Red Hat Inc.:
https://access.redhat.com/hydra/rest/securitydata/cve/CVE-2014-4721.xml
Для Ubuntu:
https://ubuntu.com/security/CVE-2014-4721
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2014-4721.
Статус уязвимости: Подтверждена производителем
Наличие эксплойта: Существует в открытом доступе
Информация об устранении: Уязвимость устранена
Идентификаторы других систем описаний уязвимости: CVE-2014-4721.
Тип ошибки CWE:
Ссылки на источники:
cайт ФАУ «ГНИИИ ПТЗИ ФСТЭК России».
@i0n1c Is that simply because it’s not remotely exploitable? According to PHP devs, executing PHP code = executing arbitrary code.
— Michele Spagnuolo (miki.it) (@mikispag) July 6, 2014
https://www.sektioneins.de/en/blog/14-07-04-phpinfo-infoleak.html
https://bugs.php.net/bug.php?id=67498
http://www.php.net/ChangeLog-5.php
http://secunia.com/advisories/59794
http://secunia.com/advisories/59831
http://lists.opensuse.org/opensuse-updates/2014-07/msg00035.html
http://rhn.redhat.com/errata/RHSA-2014-1766.html
http://www.debian.org/security/2014/dsa-2974
http://rhn.redhat.com/errata/RHSA-2014-1765.html
http://lists.opensuse.org/opensuse-updates/2014-09/msg00046.html
http://www.oracle.com/technetwork/topics/security/bulletinjan2015-2370101.html
http://www-01.ibm.com/support/docview.wss?uid=swg21683486
http://secunia.com/advisories/54553



