📚 PHP bis 5.6.27 SPL Use-After-Free Pufferüberlauf
💡 Newskategorie: Sicherheitslücken
🔗 Quelle: vuldb.com
Eine Schwachstelle wurde in PHP bis 5.6.27 ausgemacht. Sie wurde als kritisch eingestuft. Hierbei geht es um eine unbekannte Funktion der Komponente SPL. Dank der Manipulation mit einer unbekannten Eingabe kann eine Pufferüberlauf-Schwachstelle (Use-After-Free) ausgenutzt werden. Auswirken tut sich dies auf Vertraulichkeit, Integrität und Verfügbarkeit.
Die Schwachstelle wurde am 10.11.2016 in Form eines bestätigten Changelogs (Website) herausgegeben. Auf php.net kann das Advisory eingesehen werden. Umgesetzt werden kann der Angriff über das Netzwerk. Das Ausnutzen erfordert keine spezifische Authentisierung. Technische Details sind nicht bekannt und ein Exploit zur Schwachstelle ist ebenfalls nicht vorhanden. Die Beschaffenheit der Schwachstelle lässt vermuten, dass ein Exploit momentan zu etwa USD $5k-$25k gehandelt werden wird.
Ein Aktualisieren auf die Version 5.6.28 vermag dieses Problem zu lösen. Das Erscheinen einer Gegenmassnahme geschah direkt nach der Veröffentlichung der Schwachstelle. Die Entwickler haben demzufolge sofort gehandelt.
Mitunter wird der Fehler auch in der Verwundbarkeitsdatenbank von SecurityTracker (ID 1037272) dokumentiert. Von weiterem Interesse können die folgenden Einträge sein: 93593, 93594, 93595 und 93596.
CVSSv3
Base Score: 7.3 [?]Temp Score: 7.0 [?]
Vector: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L/E:X/RL:O/RC:C [?]
Zuverlässigkeit: High
CVSSv2
Base Score: 6.8 (CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P) [?]Temp Score: 5.9 (CVSS2#E:ND/RL:OF/RC:C) [?]
Zuverlässigkeit: High
CPE
- cpe:/a:php:php:5.6.0
- cpe:/a:php:php:5.6.1
- cpe:/a:php:php:5.6.2
- cpe:/a:php:php:5.6.3
- cpe:/a:php:php:5.6.4
- cpe:/a:php:php:5.6.5
- cpe:/a:php:php:5.6.6
- cpe:/a:php:php:5.6.7
- cpe:/a:php:php:5.6.8
- cpe:/a:php:php:5.6.9
- cpe:/a:php:php:5.6.10
- cpe:/a:php:php:5.6.11
- cpe:/a:php:php:5.6.12
- cpe:/a:php:php:5.6.13
- cpe:/a:php:php:5.6.14
- cpe:/a:php:php:5.6.15
- cpe:/a:php:php:5.6.16
- cpe:/a:php:php:5.6.17
- cpe:/a:php:php:5.6.18
- cpe:/a:php:php:5.6.19
- cpe:/a:php:php:5.6.20
- cpe:/a:php:php:5.6.21
- cpe:/a:php:php:5.6.22
- cpe:/a:php:php:5.6.23
- cpe:/a:php:php:5.6.24
- cpe:/a:php:php:5.6.25
- cpe:/a:php:php:5.6.26
- cpe:/a:php:php:5.6.27
Exploiting
Klasse: PufferüberlaufLokal: Nein
Remote: Ja
Verfügbarkeit: Nein
Aktuelle Preisschätzung: $0-$5k (0-day) / $0-$5k (Heute)
Gegenmassnahmen
Empfehlung: UpgradeStatus: Offizieller Fix
Reaction Time: 0 Tage seit gemeldet
0-Day Time: 0 Tage seit gefunden
Exposure Time: 0 Tage seit bekannt
Upgrade: PHP 5.6.28
Timeline
10.11.2016 Advisory veröffentlicht10.11.2016 Gegenmassnahme veröffentlicht
11.11.2016 SecurityTracker Eintrag erstellt
13.11.2016 VulDB Eintrag erstellt
13.11.2016 VulDB letzte Aktualisierung
Quellen
Advisory: php.netStatus: Bestätigt
SecurityTracker: 1037272 - PHP Multiple Flaws May Let Remote and Local Users Execute Arbitrary Code
Siehe auch: 93593, 93594, 93595, 93596, 93597, 93598, 93600, 93601
Eintrag
Erstellt: 13.11.2016Eintrag: 76.3% komplett
...