Дата публикации: | 09.06.2015 |
Всего просмотров: | 1765 |
Опасность: | Высокая |
Наличие исправления: | Да |
Количество уязвимостей: | 2 |
CVSSv2 рейтинг: | 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C) |
CVE ID: |
CVE-2015-4147 CVE-2015-4148 |
Вектор эксплуатации: | Удаленная |
Воздействие: | Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | PHP 5.6.x |
Уязвимые версии: | PHP версии, выпущенные до 3 июня 2015 года |
Описание: | Уязвимость позволяет удаленному пользователю скомпрометировать целевую систему. 1. Уязвимость существует из-за ошибки, связанной с функциями "unserialize()" и "SoapClient __call()". Удаленный пользователь может скомпрометировать целевую систему. 2. Уязвимость существует из-за ошибки, связанной с функциями "unserialize()" и "SoapClient do_soap_call()". Удаленный пользователь может скомпрометировать целевую систему. |
URL производителя: |
http://php.net/ |
Решение: | Установите последнюю версию с сайта производителя. |
Ссылки: | http://git.php.net/?p=php-src.git;a=commitdiff;h=0c136a2abd49298b66acb0cad504f0f972f5bfe8 |