Ausnahme gefangen: SSL certificate problem: certificate is not yet valid 📌 PHP bis 5.6.27 GD Extension imagefilltoborder Pufferüberlauf

🏠 Team IT Security News

TSecurity.de ist eine Online-Plattform, die sich auf die Bereitstellung von Informationen,alle 15 Minuten neuste Nachrichten, Bildungsressourcen und Dienstleistungen rund um das Thema IT-Sicherheit spezialisiert hat.
Ob es sich um aktuelle Nachrichten, Fachartikel, Blogbeiträge, Webinare, Tutorials, oder Tipps & Tricks handelt, TSecurity.de bietet seinen Nutzern einen umfassenden Überblick über die wichtigsten Aspekte der IT-Sicherheit in einer sich ständig verändernden digitalen Welt.

16.12.2023 - TIP: Wer den Cookie Consent Banner akzeptiert, kann z.B. von Englisch nach Deutsch übersetzen, erst Englisch auswählen dann wieder Deutsch!

Google Android Playstore Download Button für Team IT Security



📚 PHP bis 5.6.27 GD Extension imagefilltoborder Pufferüberlauf


💡 Newskategorie: Sicherheitslücken
🔗 Quelle: vuldb.com

Es wurde eine Schwachstelle in PHP bis 5.6.27 ausgemacht. Sie wurde als kritisch eingestuft. Es geht dabei um die Funktion imagefilltoborder der Komponente GD Extension. Durch das Beeinflussen mit einer unbekannten Eingabe kann eine Pufferüberlauf-Schwachstelle (Stack-Based) ausgenutzt werden. Auswirkungen hat dies auf Vertraulichkeit, Integrität und Verfügbarkeit.

Die Schwachstelle wurde am 10.11.2016 in Form eines bestätigten Changelogs (Website) publiziert. Das Advisory kann von php.net heruntergeladen werden. Der Angriff kann über das Netzwerk erfolgen. Zur Ausnutzung ist keine spezifische Authentisierung erforderlich. Es sind zwar technische Details, jedoch kein verfügbarer Exploit zur Schwachstelle bekannt. Ein Exploit zur Schwachstelle wird momentan etwa USD $5k-$25k kosten.

Ein Aktualisieren auf die Version 5.6.28 vermag dieses Problem zu lösen. Das Erscheinen einer Gegenmassnahme geschah direkt nach der Veröffentlichung der Schwachstelle. Die Entwickler haben daher sofort gehandelt.

Mitunter wird der Fehler auch in der Verwundbarkeitsdatenbank von SecurityTracker (ID 1037272) dokumentiert. Mit dieser Schwachstelle verwandte Einträge finden sich unter 93593, 93594, 93595 und 93596.

CVSSv3

Base Score: 7.3 [?]
Temp Score: 7.0 [?]
Vector: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L/E:X/RL:O/RC:C [?]
Zuverlässigkeit: High

CVSSv2

Base Score: 6.8 (CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P) [?]
Temp Score: 5.9 (CVSS2#E:ND/RL:OF/RC:C) [?]
Zuverlässigkeit: High

CPE

Exploiting

Klasse: Pufferüberlauf
Lokal: Nein
Remote: Ja

Verfügbarkeit: Nein

Aktuelle Preisschätzung: $0-$5k (0-day) / $0-$5k (Heute)

Gegenmassnahmen

Empfehlung: Upgrade
Status: Offizieller Fix
Reaction Time: 0 Tage seit gemeldet
0-Day Time: 0 Tage seit gefunden
Exposure Time: 0 Tage seit bekannt

Upgrade: PHP 5.6.28

Timeline

10.11.2016 Advisory veröffentlicht
10.11.2016 Gegenmassnahme veröffentlicht
11.11.2016 SecurityTracker Eintrag erstellt
13.11.2016 VulDB Eintrag erstellt
13.11.2016 VulDB letzte Aktualisierung

Quellen

Advisory: php.net
Status: Bestätigt
SecurityTracker: 1037272 - PHP Multiple Flaws May Let Remote and Local Users Execute Arbitrary Code

Siehe auch: 93593, 93594, 93595, 93596, 93598, 93599, 93600, 93601

Eintrag

Erstellt: 13.11.2016
Eintrag: 76.8% komplett
...













matomo