Lädt...

🕵️ PHP bis 5.6.27/7.0.12 IMAP Extension _php_imap_mail Pufferüberlauf


Nachrichtenbereich: 🕵️ Sicherheitslücken
🔗 Quelle: vuldb.com

In PHP bis 5.6.27/7.0.12 wurde eine Schwachstelle ausgemacht. Sie wurde als kritisch eingestuft. Dabei geht es um die Funktion _php_imap_mail der Komponente IMAP Extension. Durch Beeinflussen mit einer unbekannten Eingabe kann eine Pufferüberlauf-Schwachstelle (Integer) ausgenutzt werden. Auswirkungen sind zu beobachten für Vertraulichkeit, Integrität und Verfügbarkeit.

Die Schwachstelle wurde am 10.11.2016 in Form eines bestätigten Changelogs (Website) an die Öffentlichkeit getragen. Bereitgestellt wird das Advisory unter php.net. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Technische Details sind bekannt, ein verfügbarer Exploit hingegen nicht. Als Preis für einen Exploit ist zur Zeit ungefähr mit USD $5k-$25k zu rechnen.

Ein Upgrade auf die Version 5.6.28 oder 7.0.13 vermag dieses Problem zu beheben. Das Erscheinen einer Gegenmassnahme geschah direkt nach der Veröffentlichung der Schwachstelle. Die Entwickler haben folglich sofort reagiert.

Mitunter wird der Fehler auch in der Verwundbarkeitsdatenbank von SecurityTracker (ID 1037272) dokumentiert. Die Einträge 93593, 93594, 93595 und 93596 sind sehr ähnlich.

CVSSv3

Base Score: 7.3 [?]
Temp Score: 7.0 [?]
Vector: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L/E:X/RL:O/RC:C [?]
Zuverlässigkeit: High

CVSSv2

Base Score: 6.8 (CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P) [?]
Temp Score: 5.9 (CVSS2#E:ND/RL:OF/RC:C) [?]
Zuverlässigkeit: High

CPE

Exploiting

Klasse: Pufferüberlauf
Lokal: Nein
Remote: Ja

Verfügbarkeit: Nein

Aktuelle Preisschätzung: $0-$5k (0-day) / $0-$5k (Heute)

Gegenmassnahmen

Empfehlung: Upgrade
Status: Offizieller Fix
Reaction Time: 0 Tage seit gemeldet
0-Day Time: 0 Tage seit gefunden
Exposure Time: 0 Tage seit bekannt

Upgrade: PHP 5.6.28/7.0.13

Timeline

10.11.2016 Advisory veröffentlicht
10.11.2016 Gegenmassnahme veröffentlicht
11.11.2016 SecurityTracker Eintrag erstellt
13.11.2016 VulDB Eintrag erstellt
13.11.2016 VulDB letzte Aktualisierung

Quellen

Advisory: php.net
Status: Bestätigt
SecurityTracker: 1037272 - PHP Multiple Flaws May Let Remote and Local Users Execute Arbitrary Code

Siehe auch: 93593, 93594, 93595, 93596, 93597, 93599, 93600, 93601

Eintrag

Erstellt: 13.11.2016
Eintrag: 76.8% komplett
...

matomo