Vulnerabilidad en la implementación phpinfo en PHP (CVE-2014-4721)
Gravedad CVSS v2.0:
BAJA
Tipo:
CWE-200
Revelación de información
Fecha de publicación:
06/07/2014
Última modificación:
12/04/2025
Descripción
La implementación phpinfo en ext/standard/info.c en PHP anterior a 5.4.30 y 5.5.x anterior a 5.5.14 no asegura el uso del tipo de datos de cadenas para las variables PHP_AUTH_PW, PHP_AUTH_TYPE, PHP_AUTH_USER y PHP_SELF, lo que podría permitir a atacantes dependientes de contexto obtener información sensible de la memoria de proceso mediante el uso de el tipo de datos de enteros con valores manipulados, relacionado con una vulnerabilidad de 'confusión de tipo', tal y como fue demostrado mediante la lectura de una clave SSL privada en un entorno de alojamiento web de Apache HTTP Server con mod_ssl y un 5.3.x mod_php de PHP.
Impacto
Puntuación base 2.0
2.60
Gravedad 2.0
BAJA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:php:php:*:*:*:*:*:*:*:* | 5.3.0 (incluyendo) | 5.3.29 (excluyendo) |
| cpe:2.3:a:php:php:*:*:*:*:*:*:*:* | 5.4.0 (incluyendo) | 5.4.30 (excluyendo) |
| cpe:2.3:a:php:php:*:*:*:*:*:*:*:* | 5.5.0 (incluyendo) | 5.5.14 (excluyendo) |
| cpe:2.3:o:debian:debian_linux:7.0:*:*:*:*:*:*:* | ||
| cpe:2.3:o:debian:debian_linux:8.0:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://lists.opensuse.org/opensuse-updates/2014-07/msg00035.html
- http://lists.opensuse.org/opensuse-updates/2014-09/msg00046.html
- http://rhn.redhat.com/errata/RHSA-2014-1765.html
- http://rhn.redhat.com/errata/RHSA-2014-1766.html
- http://secunia.com/advisories/54553
- http://secunia.com/advisories/59794
- http://secunia.com/advisories/59831
- http://twitter.com/mikispag/statuses/485713462258302976
- http://www-01.ibm.com/support/docview.wss?uid=swg21683486
- http://www.debian.org/security/2014/dsa-2974
- http://www.oracle.com/technetwork/topics/security/bulletinjan2015-2370101.html
- http://www.php.net/ChangeLog-5.php
- https://bugs.php.net/bug.php?id=67498
- https://www.sektioneins.de/en/blog/14-07-04-phpinfo-infoleak.html
- http://lists.opensuse.org/opensuse-updates/2014-07/msg00035.html
- http://lists.opensuse.org/opensuse-updates/2014-09/msg00046.html
- http://rhn.redhat.com/errata/RHSA-2014-1765.html
- http://rhn.redhat.com/errata/RHSA-2014-1766.html
- http://secunia.com/advisories/54553
- http://secunia.com/advisories/59794
- http://secunia.com/advisories/59831
- http://twitter.com/mikispag/statuses/485713462258302976
- http://www-01.ibm.com/support/docview.wss?uid=swg21683486
- http://www.debian.org/security/2014/dsa-2974
- http://www.oracle.com/technetwork/topics/security/bulletinjan2015-2370101.html
- http://www.php.net/ChangeLog-5.php
- https://bugs.php.net/bug.php?id=67498
- https://www.sektioneins.de/en/blog/14-07-04-phpinfo-infoleak.html



