Идентификатор: BDU:2022-02631.
Наименование уязвимости: Уязвимость функции asn1_time_to_time_t (ext/openssl/openssl.c) интерпретатора языка программирования PHP, позволяющая нарушителю выполнить произвольный код.
Описание уязвимости: Уязвимость функции asn1_time_to_time_t библиотеки OpenSSL, интерпретатора языка программирования PHP вызвана переполнением буфера. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код
Уязвимое ПО: Операционная система Red Hat Inc. Red Hat Enterprise Linux 5 | Операционная система Red Hat Inc. Red Hat Enterprise Linux 6 | Операционная система Canonical Ltd. Ubuntu 12.04 | Операционная система Novell Inc. OpenSUSE Leap 15.0 | Операционная система Debian GNU/Linux 7 | Операционная система Debian GNU/Linux 6 | Операционная система Canonical Ltd. Ubuntu 10.04 | Прикладное ПО информационных систем PHP Group PHP 5.4.5 | Прикладное ПО информационных систем PHP Group PHP 5.4.4 | Прикладное ПО информационных систем PHP Group PHP 5.4.2 | Прикладное ПО информационных систем PHP Group PHP 5.4.19 | Прикладное ПО информационных систем PHP Group PHP 5.4.13rc1 | Прикладное ПО информационных систем PHP Group PHP 5.4.13 | Прикладное ПО информационных систем PHP Group PHP 5.4.9 | Прикладное ПО информационных систем PHP Group PHP 5.4.8 | Прикладное ПО информационных систем PHP Group PHP 5.4.22 | Прикладное ПО информационных систем PHP Group PHP 5.4.16rc1 | Прикладное ПО информационных систем PHP Group PHP 5.4.15rc1 | Прикладное ПО информационных систем PHP Group PHP 5.4.12 | Прикладное ПО информационных систем PHP Group PHP 5.4.11 | Прикладное ПО информационных систем PHP Group PHP 5.4.7 | Прикладное ПО информационных систем PHP Group PHP 5.4.6 | Прикладное ПО информационных систем PHP Group PHP 5.4.3 | Прикладное ПО информационных систем PHP Group PHP 5.4.21 | Прикладное ПО информационных систем PHP Group PHP 5.4.20 | Прикладное ПО информационных систем PHP Group PHP 5.4.14rc1 | Прикладное ПО информационных систем PHP Group PHP 5.4.14 | Прикладное ПО информационных систем PHP Group PHP 5.4.10 | Прикладное ПО информационных систем PHP Group PHP 5.4.1 | Прикладное ПО информационных систем PHP Group PHP 5.4.0 | Прикладное ПО информационных систем PHP Group PHP 5.4.18 | Прикладное ПО информационных систем PHP Group PHP 5.4.17 | Прикладное ПО информационных систем PHP Group PHP 5.4.12rc2 | Прикладное ПО информационных систем PHP Group PHP 5.4.12rc1 | Операционная система Canonical Ltd. Ubuntu 13.10 | Операционная система Canonical Ltd. Ubuntu 12.10 | Операционная система Canonical Ltd. Ubuntu 13.04 | Прикладное ПО информационных систем PHP Group PHP 5.4.15 | Прикладное ПО информационных систем PHP Group PHP 5.4.16 |
Наименование ОС и тип аппаратной платформы: Red Hat Enterprise Linux 5 | Red Hat Enterprise Linux 6 | Ubuntu 1204 | OpenSUSE Leap 150 | Debian GNU/Linux 7 | Debian GNU/Linux 6 | Ubuntu 1004 | Ubuntu 1310 | Ubuntu 1210 | Ubuntu 1304 |
Дата выявления: 17.12.2013.
CVSS 2.0: AV:N/AC:L/Au:N/C:P/I:P/A:P
Уровень опасности уязвимости: Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,5)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 5,6)
Возможные меры по устранению:
Использование рекомендаций:
http://git.php.net/?p=php-src.git;a=commit;h=c1224573c773b6845e83505f717fbf820fc18415
Для программных продуктов Novell Inc.:
https://www.suse.com/security/cve/CVE-2013-6420
Для программных продуктов Red Hat Inc.:
https://access.redhat.com/hydra/rest/securitydata/cve/CVE-2013-6420.xml
Для Ubuntu:
https://ubuntu.com/security/CVE-2013-6420
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2013-6420.
Статус уязвимости: Подтверждена производителем
Наличие эксплойта: Существует в открытом доступе
Информация об устранении: Уязвимость устранена
Идентификаторы других систем описаний уязвимости: CVE-2013-6420.
Тип ошибки CWE: CWE-119
Ссылки на источники:
cайт ФАУ «ГНИИИ ПТЗИ ФСТЭК России».
http://git.php.net/?p=php-src.git;a=commit;h=c1224573c773b6845e83505f717fbf820fc18415
https://bugzilla.redhat.com/show_bug.cgi?id=1036830
http://www.php.net/ChangeLog-5.php
https://www.sektioneins.de/advisories/advisory-012013-php-openssl_x509_parse-memory-corruption-vulnerability.html
http://lists.opensuse.org/opensuse-updates/2013-12/msg00125.html
http://lists.opensuse.org/opensuse-updates/2013-12/msg00126.html
http://www.securitytracker.com/id/1029472
http://support.apple.com/kb/HT6150
http://secunia.com/advisories/59652
https://h20564.www2.hp.com/hpsc/doc/public/display?docId=emr_na-c04463322
http://www.securityfocus.com/bid/64225
http://www.ubuntu.com/usn/USN-2055-1
http://www.debian.org/security/2013/dsa-2816
http://rhn.redhat.com/errata/RHSA-2013-1826.html
http://rhn.redhat.com/errata/RHSA-2013-1825.html
http://rhn.redhat.com/errata/RHSA-2013-1824.html
http://rhn.redhat.com/errata/RHSA-2013-1815.html
http://rhn.redhat.com/errata/RHSA-2013-1813.html
http://forums.interworx.com/threads/8000-InterWorx-Version-5-0-14-Released-on-Beta-Channel!