Уязвимость BDU:2022-02553

Дата: 20.05.2016. Автор: ФСТЭК России. Категории: Уязвимости

Идентификатор: BDU:2022-02553.

Наименование уязвимости: Уязвимость функции php_raw_url_encode интерпретатора языка программирования PHP, позволяющая нарушителю вызвать отказ в обслуживании.

Описание уязвимости: Уязвимость функции php_raw_url_encode интерпретатора языка программирования PHP связана с ошибками обработки чисел. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании
Уязвимое ПО: Прикладное ПО информационных систем PHP Group PHP 7.0.0 | Прикладное ПО информационных систем PHP Group PHP 7.0.1 | Операционная система Red Hat Inc. Red Hat Enterprise Linux 6 | Операционная система Red Hat Inc. Red Hat Enterprise Linux 7 | Операционная система Canonical Ltd. Ubuntu 12.04 | Операционная система Debian GNU/Linux 9 | Операционная система Canonical Ltd. Ubuntu 15.10 | Операционная система Canonical Ltd. Ubuntu 14.04 ESM | Операционная система Debian GNU/Linux 8 | Операционная система Debian GNU/Linux 7 | Операционная система Canonical Ltd. Ubuntu 16.04 ESM | Прикладное ПО информационных систем PHP Group PHP 7.0.4 | Прикладное ПО информационных систем PHP Group PHP 7.0.2 | Прикладное ПО информационных систем PHP Group PHP 7.0.3 | Прикладное ПО информационных систем PHP Group PHP 5.6.0alpha2 | Прикладное ПО информационных систем PHP Group PHP 5.6.0alpha3 | Прикладное ПО информационных систем PHP Group PHP 5.6.11 | Прикладное ПО информационных систем PHP Group PHP 5.6.12 | Прикладное ПО информационных систем PHP Group PHP 5.6.19 | Прикладное ПО информационных систем PHP Group PHP 5.6.2 | Прикладное ПО информационных систем PHP Group PHP 5.6.9 | Прикладное ПО информационных систем PHP Group PHP 5.6.0alpha4 | Прикладное ПО информационных систем PHP Group PHP 5.6.0alpha5 | Прикладное ПО информационных систем PHP Group PHP 5.6.13 | Прикладное ПО информационных систем PHP Group PHP 5.6.14 | Прикладное ПО информационных систем PHP Group PHP 5.6.3 | Прикладное ПО информационных систем PHP Group PHP 5.6.0beta1 | Прикладное ПО информационных систем PHP Group PHP 5.6.0beta2 | Прикладное ПО информационных систем PHP Group PHP 5.6.0beta3 | Прикладное ПО информационных систем PHP Group PHP 5.6.0beta4 | Прикладное ПО информационных систем PHP Group PHP 5.6.15 | Прикладное ПО информационных систем PHP Group PHP 5.6.16 | Прикладное ПО информационных систем PHP Group PHP 5.6.4 | Прикладное ПО информационных систем PHP Group PHP 5.6.5 | Прикладное ПО информационных систем PHP Group PHP 5.6.6 | Прикладное ПО информационных систем PHP Group PHP 5.6.0alpha1 | Прикладное ПО информационных систем PHP Group PHP 5.6.1 | Прикладное ПО информационных систем PHP Group PHP 5.6.10 | Прикладное ПО информационных систем PHP Group PHP 5.6.17 | Прикладное ПО информационных систем PHP Group PHP 5.6.18 | Прикладное ПО информационных систем PHP Group PHP 5.6.7 | Прикладное ПО информационных систем PHP Group PHP 5.6.8 | Прикладное ПО информационных систем PHP Group PHP до 5.5.33 включительно |

Наименование ОС и тип аппаратной платформы: Red Hat Enterprise Linux 6 | Red Hat Enterprise Linux 7 | Ubuntu 1204 | Debian GNU/Linux 9 | Ubuntu 1510 | Ubuntu 1404 ESM | Debian GNU/Linux 8 | Debian GNU/Linux 7 | Ubuntu 1604 ESM |
Дата выявления: 20.05.2016.
CVSS 2.0: AV:N/AC:L/Au:N/C:N/I:N/A:C
Уровень опасности уязвимости: Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,8)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,5)

Возможные меры по устранению:
Использование рекомендаций
Для PHP:
Обновление программного обеспечения до актуальной версии

Для программных продуктов Red Hat Inc.:
https://access.redhat.com/hydra/rest/securitydata/cve/CVE-2016-4070.xml

Для Ubuntu:
https://ubuntu.com/security/CVE-2016-4070

Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2016-4070.
Статус уязвимости: Подтверждена производителем
Наличие эксплойта: Существует в открытом доступе
Информация об устранении: Уязвимость устранена
Идентификаторы других систем описаний уязвимости: CVE-2016-4070.

Тип ошибки CWE: CWE-189
Ссылки на источники:
cайт ФАУ «ГНИИИ ПТЗИ ФСТЭК России».
http://www.php.net/ChangeLog-7.php
https://git.php.net/?p=php-src.git;a=commit;h=95433e8e339dbb6b5d5541473c1661db6ba2c451
http://www.openwall.com/lists/oss-security/2016/04/24/1
https://support.apple.com/HT206567
https://bugs.php.net/bug.php?id=71798
http://www.php.net/ChangeLog-5.php
http://lists.apple.com/archives/security-announce/2016/May/msg00004.html
https://h20566.www2.hpe.com/portal/site/hpsc/public/kb/docDisplay?docId=emr_na-c05240731
https://h20566.www2.hpe.com/portal/site/hpsc/public/kb/docDisplay?docId=emr_na-c05320149
http://www.securityfocus.com/bid/85801
http://www.debian.org/security/2016/dsa-3560
http://lists.opensuse.org/opensuse-security-announce/2016-05/msg00033.html
http://www.ubuntu.com/usn/USN-2952-1
http://www.ubuntu.com/usn/USN-2952-2
http://lists.opensuse.org/opensuse-security-announce/2016-05/msg00056.html
http://lists.opensuse.org/opensuse-security-announce/2016-05/msg00031.html
https://h20566.www2.hpe.com/portal/site/hpsc/public/kb/docDisplay?docId=emr_na-c05390722
http://rhn.redhat.com/errata/RHSA-2016-2750.html

Об авторе ФСТЭК России

Аккаунт для добавления уязвимостей с банка данных угроз безопасности информации ФСТЭК России. Не является оф. аккаунтом ФСТЭК России.
Читать все записи автора ФСТЭК России

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *