Vulnerabilidad en la función wddx_stack_destroy en ext/wddx/wddx.c en PHP (CVE-2016-7413)
Gravedad CVSS v3.1:
CRÍTICA
Tipo:
CWE-416
Utilización después de liberación
Fecha de publicación:
17/09/2016
Última modificación:
12/04/2025
Descripción
Vulnerabilidad de uso después de liberación de memoria en la función wddx_stack_destroy en ext/wddx/wddx.c en PHP en versiones anteriores a 5.6.26 y 7.x en versiones anteriores a 7.0.11 permite a atacantes remotos provocar una denegación de servicio o tener otro posible impacto no especificado a través de un documento XML wddxPacket que carece de una etiqueta final para un elemento de campo de registro, produciendo una manejo incorrecto en una llamada wddx_deserialize.
Impacto
Puntuación base 3.x
9.80
Gravedad 3.x
CRÍTICA
Puntuación base 2.0
7.50
Gravedad 2.0
ALTA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:php:php:*:*:*:*:*:*:*:* | 5.6.25 (incluyendo) | |
| cpe:2.3:a:php:php:7.0.0:*:*:*:*:*:*:* | ||
| cpe:2.3:a:php:php:7.0.1:*:*:*:*:*:*:* | ||
| cpe:2.3:a:php:php:7.0.2:*:*:*:*:*:*:* | ||
| cpe:2.3:a:php:php:7.0.3:*:*:*:*:*:*:* | ||
| cpe:2.3:a:php:php:7.0.4:*:*:*:*:*:*:* | ||
| cpe:2.3:a:php:php:7.0.5:*:*:*:*:*:*:* | ||
| cpe:2.3:a:php:php:7.0.6:*:*:*:*:*:*:* | ||
| cpe:2.3:a:php:php:7.0.7:*:*:*:*:*:*:* | ||
| cpe:2.3:a:php:php:7.0.8:*:*:*:*:*:*:* | ||
| cpe:2.3:a:php:php:7.0.9:*:*:*:*:*:*:* | ||
| cpe:2.3:a:php:php:7.0.10:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://www.openwall.com/lists/oss-security/2016/09/15/10
- http://www.php.net/ChangeLog-5.php
- http://www.php.net/ChangeLog-7.php
- http://www.securityfocus.com/bid/93006
- http://www.securitytracker.com/id/1036836
- https://access.redhat.com/errata/RHSA-2018:1296
- https://bugs.php.net/bug.php?id=72860
- https://github.com/php/php-src/commit/b88393f08a558eec14964a55d3c680fe67407712?w=1
- https://security.gentoo.org/glsa/201611-22
- https://www.tenable.com/security/tns-2016-19
- http://www.openwall.com/lists/oss-security/2016/09/15/10
- http://www.php.net/ChangeLog-5.php
- http://www.php.net/ChangeLog-7.php
- http://www.securityfocus.com/bid/93006
- http://www.securitytracker.com/id/1036836
- https://access.redhat.com/errata/RHSA-2018:1296
- https://bugs.php.net/bug.php?id=72860
- https://github.com/php/php-src/commit/b88393f08a558eec14964a55d3c680fe67407712?w=1
- https://security.gentoo.org/glsa/201611-22
- https://www.tenable.com/security/tns-2016-19



