Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

BDU:2022-02554

CVSS: 8.1
16.05.2016

Уязвимость функции make_http_soap_request интерпретатора языка программирования PHP, позволяющая нарушителю вызвать отказ в обслуживании или раскрыть защищаемую информацию

Уязвимость функции make_http_soap_request интерпретатора языка программирования PHP существует из-за недостаточной проверки входных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании или раскрыть защищаемую информацию через созданные сериализованные данные _cookies
Статус уязвимости:
Подтверждена производителем
Уязвимость устранена
Дата выявления: 16.05.2016
Класс уязвимости: Уязвимость кода
Наличие эксплойта: Существует в открытом доступе
Способ эксплуатации: Манипулирование ресурсами
Способ устранения: Нет данных
Меры по устранению: Использование рекомендаций
Для PHP:
Обновление программного обеспечения до актуальной версии

Для Ubuntu:
https://ubuntu.com/security/CVE-2016-3185

Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2016-3185

Идентификатор типа ошибки

Идентификатор, установленный в соответствии с общим перечнем ошибок CWE
Идентификатор Описание
CWE-20 The product receives input or data, but it does not validate or incorrectly validates that the input has the properties that are required to process the data safely and correctly.

Идентификаторы CVE уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
CVE-2016-3185 The make_http_soap_request function in ext/soap/php_http.c in PHP before 5.4.44, 5.5.x before 5.5.28, 5.6.x before 5.6.12, an...

CVSS

Система общей оценки уязвимостей
Оценка Severity Версия Базовый вектор
9.4 HIGH 2.0 AV:N/AC:L/Au:N/C:C/I:N/A:C
8.1 HIGH 3.0 AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:H

Идентификаторы других систем описаний уязвимостей

CVE-2016-3185
Вендор:
  • Canonical Ltd.
  • Сообщество свободного программного обеспечения
  • PHP Group
Тип ПО:
  • Операционная система
  • Прикладное ПО информационных систем
Наименование ПО:
  • Ubuntu
  • Debian GNU/Linux
  • PHP
Версия ПО:
  • 12.04 (Ubuntu)
  • 9 (Debian GNU/Linux)
  • 15.10 (Ubuntu)
  • 14.04 ESM (Ubuntu)
  • 8 (Debian GNU/Linux)
  • 7 (Debian GNU/Linux)
  • 5.6.0alpha2 (PHP)
  • 5.6.0alpha3 (PHP)
  • 5.6.11 (PHP)
  • 5.6.2 (PHP)
  • 5.6.9 (PHP)
  • 5.6.0alpha4 (PHP)
  • 5.6.0alpha5 (PHP)
  • 5.6.3 (PHP)
  • 5.6.0beta1 (PHP)
  • 5.6.0beta2 (PHP)
  • 5.6.0beta3 (PHP)
  • 5.6.0beta4 (PHP)
  • 5.6.4 (PHP)
  • 5.6.5 (PHP)
  • 5.6.6 (PHP)
  • 5.6.0alpha1 (PHP)
  • 5.6.1 (PHP)
  • 5.6.10 (PHP)
  • 5.6.7 (PHP)
  • 5.6.8 (PHP)
  • 5.5.0alpha3 (PHP)
  • 5.5.0rc1 (PHP)
  • 5.5.0 (PHP)
  • 5.5.0beta2 (PHP)
  • 5.5.14 (PHP)
  • 5.5.18 (PHP)
  • 5.5.6 (PHP)
  • 5.5.7 (PHP)
  • 5.5.0alpha1 (PHP)
  • 5.5.0alpha2 (PHP)
  • 5.5.0beta3 (PHP)
  • 5.5.0beta4 (PHP)
  • 5.5.8 (PHP)
  • 5.5.9 (PHP)
  • 5.5.12 (PHP)
  • 5.5.13 (PHP)
  • 5.5.24 (PHP)
  • 5.5.23 (PHP)
  • 5.5.26 (PHP)
  • 5.5.25 (PHP)
ОС и аппаратные платформы:
  • Ubuntu (12.04)
  • Debian GNU/Linux (9)
  • Ubuntu (15.10)
  • Ubuntu (14.04 ESM)
  • Debian GNU/Linux (8)
  • Debian GNU/Linux (7)
Ссылки на источники:

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.