| Дата публикации: | 12.12.2013 |
| Дата изменения: | 19.12.2013 |
| Всего просмотров: | 6114 |
| Опасность: | Высокая |
| Наличие исправления: | Инстуркции по устранению |
| Количество уязвимостей: | 1 |
| CVSSv2 рейтинг: | 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:W/RC:C) |
| CVE ID: | CVE-2013-6420 |
| Вектор эксплуатации: | Удаленная |
| Воздействие: | Компрометация системы |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: |
PHP 5.3.x
PHP 5.4.x PHP 5.5.x |
| Уязвимые версии: PHP 5.3.27, 5.4.22, 5.5.6 и более ранние версии.
Описание: Уязвимость существует из-за ошибки в функции "asn1_time_to_time_t()" в файле ext/openssl/openssl.c при обработке X.509 сертификатов. Удаленный пользователь может с помощью специально сформированного X.509 сертификата вызвать повреждение памяти и выполнить произвольный код на целевой системе. URL производителя: www.php.net Решение: Установите исправление из GIT репозитория производителя. |
|
| Эксплоит: | PHP openssl_x509_parse() - DoS PoC |
|
|
http://git.php.net/?p=php-src.git;a=commitdiff;h=c1224573c773b6845e83505f717fbf820fc18415 |
| Журнал изменений: | a:2:{s:4:"TEXT";s:30:"19.12.2013 - Добавлен РоС-код.";s:4:"TYPE";s:4:"text";} |