CVE-2006-4433
Gravedad CVSS v2.0:
ALTA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
29/08/2006
Última modificación:
03/04/2025
Descripción
PHP anterior a 4.4.3 y 5.x anterior a 5.1.4 no limita el conjunto de caracteres del identificador de sesión (PHPSESSID) para manejadores de sesión de terceros, lo cual puede hacer más fácil a atacantes remotos explotar otras vulnerabilidades insertando código PHP en el PHPSESSID, que es guardado en el fichero de sesión. NOTA: puede ser argumentado que no es una vulnerabilidad en PHP en si misma, sino más bien una limitación de diseño que habilita ciertos ataques sobre manejadores de sesión que no tienen en cuenta esta limitación.
Impacto
Puntuación base 2.0
7.50
Gravedad 2.0
ALTA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:php:php:4.0:*:*:*:*:*:*:* | ||
| cpe:2.3:a:php:php:4.0:beta_4_patch1:*:*:*:*:*:* | ||
| cpe:2.3:a:php:php:4.0:beta1:*:*:*:*:*:* | ||
| cpe:2.3:a:php:php:4.0:beta2:*:*:*:*:*:* | ||
| cpe:2.3:a:php:php:4.0:beta3:*:*:*:*:*:* | ||
| cpe:2.3:a:php:php:4.0:beta4:*:*:*:*:*:* | ||
| cpe:2.3:a:php:php:4.0:rc1:*:*:*:*:*:* | ||
| cpe:2.3:a:php:php:4.0:rc2:*:*:*:*:*:* | ||
| cpe:2.3:a:php:php:4.0.0:*:*:*:*:*:*:* | ||
| cpe:2.3:a:php:php:4.0.1:*:*:*:*:*:*:* | ||
| cpe:2.3:a:php:php:4.0.1:patch1:*:*:*:*:*:* | ||
| cpe:2.3:a:php:php:4.0.1:patch2:*:*:*:*:*:* | ||
| cpe:2.3:a:php:php:4.0.2:*:*:*:*:*:*:* | ||
| cpe:2.3:a:php:php:4.0.3:*:*:*:*:*:*:* | ||
| cpe:2.3:a:php:php:4.0.3:patch1:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://secunia.com/advisories/21573
- http://securityreason.com/securityalert/1466
- http://www.hardened-php.net/advisory_052006.128.html
- http://www.osvdb.org/28233
- http://www.osvdb.org/28273
- http://www.securityfocus.com/archive/1/444263/100/0/threaded
- http://www.vupen.com/english/advisories/2006/3388
- http://secunia.com/advisories/21573
- http://securityreason.com/securityalert/1466
- http://www.hardened-php.net/advisory_052006.128.html
- http://www.osvdb.org/28233
- http://www.osvdb.org/28273
- http://www.securityfocus.com/archive/1/444263/100/0/threaded
- http://www.vupen.com/english/advisories/2006/3388



