Идентификатор: BDU:2022-02552.
Наименование уязвимости: Уязвимость функции phar_make_dirstream интерпретатора языка программирования PHP, позволяющая нарушителю вызвать отказ в обслуживании или, возможно, оказать другое воздействие.
Описание уязвимости: Уязвимость функции phar_make_dirstream интерпретатора языка программирования PHP связана с доступом к неинициализированному указателю. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании или, возможно, оказать другое воздействие
Уязвимое ПО: Прикладное ПО информационных систем PHP Group PHP 7.0.0 | Прикладное ПО информационных систем PHP Group PHP 7.0.1 | Операционная система Canonical Ltd. Ubuntu 12.04 | Операционная система Debian GNU/Linux 9 | Операционная система Canonical Ltd. Ubuntu 15.10 | Операционная система Canonical Ltd. Ubuntu 14.04 ESM | Операционная система Debian GNU/Linux 8 | Операционная система Debian GNU/Linux 7 | Операционная система Canonical Ltd. Ubuntu 16.04 ESM | Прикладное ПО информационных систем PHP Group PHP 7.0.2 | Прикладное ПО информационных систем PHP Group PHP до 5.6.17 включительно |
Наименование ОС и тип аппаратной платформы: Ubuntu 1204 | Debian GNU/Linux 9 | Ubuntu 1510 | Ubuntu 1404 ESM | Debian GNU/Linux 8 | Debian GNU/Linux 7 | Ubuntu 1604 ESM |
Дата выявления: 22.05.2016.
CVSS 2.0: AV:N/AC:M/Au:N/C:C/I:C/A:C
Уровень опасности уязвимости: Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 9,3)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 8,8)
Возможные меры по устранению:
Использование рекомендаций
Для PHP:
Обновление программного обеспечения до актуальной версии
Для Ubuntu:
https://ubuntu.com/security/CVE-2016-4343
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2016-4343.
Статус уязвимости: Подтверждена производителем
Наличие эксплойта: Существует в открытом доступе
Информация об устранении: Уязвимость устранена
Идентификаторы других систем описаний уязвимости: CVE-2016-4343.
Тип ошибки CWE: CWE-456
Ссылки на источники:
cайт ФАУ «ГНИИИ ПТЗИ ФСТЭК России».
http://php.net/ChangeLog-7.php
http://php.net/ChangeLog-5.php
https://bugs.php.net/bug.php?id=71331
http://www.openwall.com/lists/oss-security/2016/04/28/2
https://h20566.www2.hpe.com/portal/site/hpsc/public/kb/docDisplay?docId=emr_na-c05240731
https://h20566.www2.hpe.com/portal/site/hpsc/public/kb/docDisplay?docId=emr_na-c05320149
http://www.securityfocus.com/bid/89179
http://lists.opensuse.org/opensuse-updates/2016-05/msg00086.html
https://h20566.www2.hpe.com/portal/site/hpsc/public/kb/docDisplay?docId=emr_na-c05390722
http://rhn.redhat.com/errata/RHSA-2016-2750.html