Vulnerabilidad en la clase PharData en PHP (CVE-2015-6833)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-22
Limitación incorrecta de nombre de ruta a un directorio restringido (Path Traversal)
Fecha de publicación:
19/01/2016
Última modificación:
12/04/2025
Descripción
Vulnerabilidad de salto de directorio en la clase PharData en PHP en versiones anteriores a 5.4.44, 5.5.x en versiones anteriores a 5.5.28 y 5.6.x en versiones anteriores a 5.6.12 permite a atacantes remotos escribir a archivos arbitrarios a través de .. (punto punto) en una entrada de archivo ZIP que es manejada incorrectamente durante una llamada extractTo.
Impacto
Puntuación base 3.x
7.50
Gravedad 3.x
ALTA
Puntuación base 2.0
5.00
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:php:php:*:*:*:*:*:*:*:* | 5.4.43 (incluyendo) | |
| cpe:2.3:a:php:php:5.5.0:*:*:*:*:*:*:* | ||
| cpe:2.3:a:php:php:5.5.0:alpha1:*:*:*:*:*:* | ||
| cpe:2.3:a:php:php:5.5.0:alpha2:*:*:*:*:*:* | ||
| cpe:2.3:a:php:php:5.5.0:alpha3:*:*:*:*:*:* | ||
| cpe:2.3:a:php:php:5.5.0:alpha4:*:*:*:*:*:* | ||
| cpe:2.3:a:php:php:5.5.0:alpha5:*:*:*:*:*:* | ||
| cpe:2.3:a:php:php:5.5.0:alpha6:*:*:*:*:*:* | ||
| cpe:2.3:a:php:php:5.5.0:beta1:*:*:*:*:*:* | ||
| cpe:2.3:a:php:php:5.5.0:beta2:*:*:*:*:*:* | ||
| cpe:2.3:a:php:php:5.5.0:beta3:*:*:*:*:*:* | ||
| cpe:2.3:a:php:php:5.5.0:beta4:*:*:*:*:*:* | ||
| cpe:2.3:a:php:php:5.5.0:rc1:*:*:*:*:*:* | ||
| cpe:2.3:a:php:php:5.5.0:rc2:*:*:*:*:*:* | ||
| cpe:2.3:a:php:php:5.5.1:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://www.debian.org/security/2015/dsa-3344
- http://www.openwall.com/lists/oss-security/2015/08/19/3
- http://www.php.net/ChangeLog-5.php
- https://bugs.php.net/bug.php?id=70019
- https://security.gentoo.org/glsa/201606-10
- http://www.debian.org/security/2015/dsa-3344
- http://www.openwall.com/lists/oss-security/2015/08/19/3
- http://www.php.net/ChangeLog-5.php
- https://bugs.php.net/bug.php?id=70019
- https://security.gentoo.org/glsa/201606-10



