Дата публикации: | 23.01.2015 |
Всего просмотров: | 1616 |
Опасность: | Высокая |
Наличие исправления: | Да |
Количество уязвимостей: | 3 |
CVSSv2 рейтинг: | 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C) 5 (AV:N/AC:L/Au:N/C:N/I:N/A:P/E:U/RL:W/RC:C) 5 (AV:N/AC:L/Au:N/C:N/I:N/A:P/E:U/RL:W/RC:C) |
CVE ID: |
CVE-2015-0231 CVE-2014-9427 CVE-2015-0232 |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Отказ в обслуживании Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: |
PHP 5.4.x
PHP 5.5.x PHP 5.6.x |
Уязвимые версии: | PHP 5.6.4, возможно другие версии
PHP 5.5.20, возможно другие версии PHP 5.4.36, возможно другие версии |
Описание: | Уязвимость позволяет удаленному пользователю скомпрометировать целевую систему. Уязвимость существует из-за ошибки в функции "unserialize()". Удаленный пользователь может скомпрометировать целевую систему. Уязвимость существует из-за неизвестной ошибки. Удаленный пользователь может инициировать чтение памяти за пределами буфера и вызвать отказ в обслуживании. Уязвимость существует из-за ошибки, связанной с некорректным освобождением блока памяти по неинициализированному указателю. Удаленный пользователь может вызвать отказ в обслуживании. |
URL производителя: |
http://www.php.net/ |
Решение: | Установите последнюю версию с сайта производителя. |
Ссылки: |
http://php.net/ChangeLog-5.php#5.6.5 https://bugs.php.net/bug.php?id=68735 |