Дата публикации: | 08.06.2015 |
Всего просмотров: | 1757 |
Опасность: | Средняя |
Наличие исправления: | Да |
Количество уязвимостей: | 2 |
CVSSv2 рейтинг: | 7.5 (AV:N/AC:L/Au:N/C:P/I:P/A:P/E:U/RL:OF/RC:C) 7.5 (AV:N/AC:L/Au:N/C:P/I:P/A:P/E:U/RL:OF/RC:C) |
CVE ID: |
CVE-2015-4025 CVE-2015-4026 |
Вектор эксплуатации: | Удаленная |
Воздействие: | Обход ограничений безопасности |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: |
PHP 5.5.x
PHP 5.6.x PHP 5.4.x |
Уязвимые версии: | PHP версии до 5.4.41
PHP версии до 5.5.25 PHP версии до 5.6.9 |
Описание: | Уязвимость позволяет удаленному пользователю обойти ограничения безопасности. 1. Уязвимость существует из-за ошибки, связанной с обработкой нулевого символа ('/0') значениями в функциях set_include_path(), tempnam(), rmdir() и readlink(). Удаленный пользователь может обойти ограничения безопасности, основанные на значениях пути. 2. Уязвимость существует из-за ошибки, связанной с обработкой нулевого символа ('/0') значениями в функции pcnt_exec(). Удаленный пользователь может обойти ограничения безопасности, основанные на значениях пути. |
URL производителя: |
php.net |
Решение: | Установите последнюю версию с сайта производителя. |
Ссылки: | http://php.net/ChangeLog-5.php#5.6.9 |