Vulnerabilidad en CURLFile en ext/curl/curl_file.c en PHP (CVE-2016-9137)
Gravedad CVSS v3.1:
CRÍTICA
Tipo:
CWE-416
Utilización después de liberación
Fecha de publicación:
04/01/2017
Última modificación:
12/04/2025
Descripción
Vulnerabilidad de uso después de liberación de memoria en la implementación de CURLFile en ext/curl/curl_file.c en PHP en versiones anteriores a 5.6.27 y 7.x en versiones anteriores a 7.0.12 permite a atacantes remotos provocar una denegación de servicio o posiblemente tener otro impacto no especificado a través de datos serializados manipulados que no maneja adecuadamente durante el procesamiento de __wakeup.
Impacto
Puntuación base 3.x
9.80
Gravedad 3.x
CRÍTICA
Puntuación base 2.0
7.50
Gravedad 2.0
ALTA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:php:php:*:*:*:*:*:*:*:* | 5.6.26 (incluyendo) | |
| cpe:2.3:a:php:php:7.0.0:*:*:*:*:*:*:* | ||
| cpe:2.3:a:php:php:7.0.1:*:*:*:*:*:*:* | ||
| cpe:2.3:a:php:php:7.0.2:*:*:*:*:*:*:* | ||
| cpe:2.3:a:php:php:7.0.3:*:*:*:*:*:*:* | ||
| cpe:2.3:a:php:php:7.0.4:*:*:*:*:*:*:* | ||
| cpe:2.3:a:php:php:7.0.5:*:*:*:*:*:*:* | ||
| cpe:2.3:a:php:php:7.0.6:*:*:*:*:*:*:* | ||
| cpe:2.3:a:php:php:7.0.7:*:*:*:*:*:*:* | ||
| cpe:2.3:a:php:php:7.0.8:*:*:*:*:*:*:* | ||
| cpe:2.3:a:php:php:7.0.9:*:*:*:*:*:*:* | ||
| cpe:2.3:a:php:php:7.0.10:*:*:*:*:*:*:* | ||
| cpe:2.3:a:php:php:7.0.11:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://git.php.net/?p=php-src.git%3Ba%3Dcommit%3Bh%3D0e6fe3a4c96be2d3e88389a5776f878021b4c59f
- http://www.debian.org/security/2016/dsa-3698
- http://www.openwall.com/lists/oss-security/2016/11/01/2
- http://www.php.net/ChangeLog-5.php
- http://www.php.net/ChangeLog-7.php
- http://www.securityfocus.com/bid/93577
- https://bugs.php.net/bug.php?id=73147
- https://www.tenable.com/security/tns-2016-19
- http://git.php.net/?p=php-src.git%3Ba%3Dcommit%3Bh%3D0e6fe3a4c96be2d3e88389a5776f878021b4c59f
- http://www.debian.org/security/2016/dsa-3698
- http://www.openwall.com/lists/oss-security/2016/11/01/2
- http://www.php.net/ChangeLog-5.php
- http://www.php.net/ChangeLog-7.php
- http://www.securityfocus.com/bid/93577
- https://bugs.php.net/bug.php?id=73147
- https://www.tenable.com/security/tns-2016-19



