Vulnerabilidad en Hash_update_file de PHP. (CVE-2007-1581)
Gravedad CVSS v2.0:
ALTA
Tipo:
CWE-94
Control incorrecto de generación de código (Inyección de código)
Fecha de publicación:
21/03/2007
Última modificación:
09/04/2025
Descripción
El sistema de recursos de PHP versión 5.0.0 hasta 5.2.1 permite a los atacantes dependiendo del contexto ejecutar código arbitrario mediante la interrupción de la función hash_update_file por medio de (1) un error de espacio de usuario o (2) controlador de secuencias, que luego puede ser utilizado para destruir y modificar recursos internos. NOTA: más tarde se reportó que PHP versiones 5.2 hasta 5.2.13 y 5.3 hasta 5.3.2 también se ven afectadas.
Impacto
Puntuación base 2.0
9.30
Gravedad 2.0
ALTA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:php:php:5.0:rc1:*:*:*:*:*:* | ||
cpe:2.3:a:php:php:5.0:rc2:*:*:*:*:*:* | ||
cpe:2.3:a:php:php:5.0:rc3:*:*:*:*:*:* | ||
cpe:2.3:a:php:php:5.0.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:php:php:5.0.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:php:php:5.0.2:*:*:*:*:*:*:* | ||
cpe:2.3:a:php:php:5.0.3:*:*:*:*:*:*:* | ||
cpe:2.3:a:php:php:5.0.4:*:*:*:*:*:*:* | ||
cpe:2.3:a:php:php:5.0.5:*:*:*:*:*:*:* | ||
cpe:2.3:a:php:php:5.1.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:php:php:5.1.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:php:php:5.1.2:*:*:*:*:*:*:* | ||
cpe:2.3:a:php:php:5.1.3:*:*:*:*:*:*:* | ||
cpe:2.3:a:php:php:5.1.4:*:*:*:*:*:*:* | ||
cpe:2.3:a:php:php:5.1.5:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://php-security.org/2010/05/01/mops-2010-001-php-hash_update_file-already-freed-resource-access-vulnerability/index.html
- http://secunia.com/advisories/24542
- http://www.php-security.org/MOPB/MOPB-28-2007.html
- http://www.securityfocus.com/bid/23062
- https://exchange.xforce.ibmcloud.com/vulnerabilities/33248
- https://www.exploit-db.com/exploits/3529
- http://php-security.org/2010/05/01/mops-2010-001-php-hash_update_file-already-freed-resource-access-vulnerability/index.html
- http://secunia.com/advisories/24542
- http://www.php-security.org/MOPB/MOPB-28-2007.html
- http://www.securityfocus.com/bid/23062
- https://exchange.xforce.ibmcloud.com/vulnerabilities/33248
- https://www.exploit-db.com/exploits/3529