Vulnerabilidad en la función do_soap_call en PHP (CVE-2015-4148)
Gravedad CVSS v2.0:
MEDIA
Tipo:
CWE-20
Validación incorrecta de entrada
Fecha de publicación:
09/06/2015
Última modificación:
12/04/2025
Descripción
La función do_soap_call en ext/soap/soap.c en PHP anterior a 5.4.39, 5.5.x anterior a 5.5.23, y 5.6.x anterior a 5.6.7 no verifica que la propiedad uri es una cadena, lo que permite a atacantes remotos obtener información sensible mediante la provisión de datos serializados manipulados con un tipo de datos int, relacionados con un problema de 'confusión de tipo'.
Impacto
Puntuación base 2.0
5.00
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:o:apple:mac_os_x:*:*:*:*:*:*:*:* | 10.10.4 (incluyendo) | |
| cpe:2.3:o:redhat:enterprise_linux_desktop:7.0:*:*:*:*:*:*:* | ||
| cpe:2.3:o:redhat:enterprise_linux_hpc_node:7.0:*:*:*:*:*:*:* | ||
| cpe:2.3:o:redhat:enterprise_linux_hpc_node_eus:7.1:*:*:*:*:*:*:* | ||
| cpe:2.3:o:redhat:enterprise_linux_server:7.0:*:*:*:*:*:*:* | ||
| cpe:2.3:o:redhat:enterprise_linux_server_eus:7.1:*:*:*:*:*:*:* | ||
| cpe:2.3:o:redhat:enterprise_linux_workstation:7.0:*:*:*:*:*:*:* | ||
| cpe:2.3:a:php:php:*:*:*:*:*:*:*:* | 5.4.38 (incluyendo) | |
| cpe:2.3:a:php:php:5.5.0:*:*:*:*:*:*:* | ||
| cpe:2.3:a:php:php:5.5.0:alpha1:*:*:*:*:*:* | ||
| cpe:2.3:a:php:php:5.5.0:alpha2:*:*:*:*:*:* | ||
| cpe:2.3:a:php:php:5.5.0:alpha3:*:*:*:*:*:* | ||
| cpe:2.3:a:php:php:5.5.0:alpha4:*:*:*:*:*:* | ||
| cpe:2.3:a:php:php:5.5.0:alpha5:*:*:*:*:*:* | ||
| cpe:2.3:a:php:php:5.5.0:alpha6:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://lists.apple.com/archives/security-announce/2015/Aug/msg00001.html
- http://lists.opensuse.org/opensuse-updates/2015-06/msg00028.html
- http://openwall.com/lists/oss-security/2015/06/01/4
- http://php.net/ChangeLog-5.php
- http://rhn.redhat.com/errata/RHSA-2015-1053.html
- http://rhn.redhat.com/errata/RHSA-2015-1066.html
- http://rhn.redhat.com/errata/RHSA-2015-1135.html
- http://rhn.redhat.com/errata/RHSA-2015-1218.html
- http://www.oracle.com/technetwork/topics/security/linuxbulletinjan2016-2867209.html
- http://www.securityfocus.com/bid/75103
- http://www.securitytracker.com/id/1032459
- https://bugs.php.net/bug.php?id=69085
- https://security.gentoo.org/glsa/201606-10
- https://support.apple.com/kb/HT205031
- http://lists.apple.com/archives/security-announce/2015/Aug/msg00001.html
- http://lists.opensuse.org/opensuse-updates/2015-06/msg00028.html
- http://openwall.com/lists/oss-security/2015/06/01/4
- http://php.net/ChangeLog-5.php
- http://rhn.redhat.com/errata/RHSA-2015-1053.html
- http://rhn.redhat.com/errata/RHSA-2015-1066.html
- http://rhn.redhat.com/errata/RHSA-2015-1135.html
- http://rhn.redhat.com/errata/RHSA-2015-1218.html
- http://www.oracle.com/technetwork/topics/security/linuxbulletinjan2016-2867209.html
- http://www.securityfocus.com/bid/75103
- http://www.securitytracker.com/id/1032459
- https://bugs.php.net/bug.php?id=69085
- https://security.gentoo.org/glsa/201606-10
- https://support.apple.com/kb/HT205031



