Дата публикации: | 04.05.2012 |
Дата изменения: | 15.05.2012 |
Всего просмотров: | 8633 |
Опасность: | Высокая |
Наличие исправления: | Да |
Количество уязвимостей: | 1 |
CVSSv2 рейтинг: | 9.3 (AV:N/AC:M/Au:N/C:C/I:C/A:C/E:H/RL:O/RC:C) |
CVE ID: |
CVE-2012-1823 CVE-2012-2311 |
Вектор эксплуатации: | Удаленная |
Воздействие: | Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Активная эксплуатация уязвимости |
Уязвимые продукты: |
PHP 5.4.x
PHP 5.3.x |
Уязвимые версии: PHP 5.3.12 и более ранние версии PHP 5.4.2 и более ранние версии Описание: Уязвимость существует из-за того, что при использовании основанной на CGI настройки php-cgi получает обработанную строку пареметра запроса в виде аргумента командной строки, что позволяет передавать такие значения, как -s, -d или –c бинарному файлу php-cgi. Удаленный пользователь может раскрыть содержимое исходного кода, а также выполнить произвольный код на системе. Примечание: Уязвимость не распространяется на Apache+mod_php и nginx+php-fpm. В версиях 5.3.12 и 5.4.2 не были устранены некоторые векторы атаки уязвимости CVE-2012-1823. Производитель выпустил исправления 5.3.13 и 5.4.3 для того, чтобы устранить их. URL производителя: http://www.php.net/ Решение: Для устранения уязвимости установите продукт версии 5.3.13 или 5.4.3 с сайта производителя. |
|
Ссылки: |
http://www.php.net/archive/2012.php#id2012-05-03-1 https://bugs.php.net/bug.php?id=61910 http://www.kb.cert.org/vuls/id/520827 |
Журнал изменений: | a:2:{s:4:"TEXT";s:154:"10.05.2012 Внесены изменения в разделы: "CVE ID", "Описание уязвимости" и "Решение" 15.05.2012 Изменен CVSS рейтинг, повышен уровень опасности.";s:4:"TYPE";s:4:"html";} |