Vulnerabilidad en PHP (CVE-2017-11628)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-119
Restricción de operaciones inapropiada dentro de los límites del búfer de la memoria
Fecha de publicación:
25/07/2017
Última modificación:
20/04/2025
Descripción
En PHP, en versiones anteriores a la 5.6.31, versiones 7.x anteriores a la 7.0.21 y versiones 7.1.x anteriores a la 7.1.7, un desbordamiento de búfer basado en pila en la función zend_ini_do_op() en Zend/zend_ini_parser.c podría provocar una denegación de servicio (DoS) o, posiblemente, permitir la ejecución de código. NOTA: esto solo es relevante en aplicaciones PHP que aceptan entradas no fiables (en lugar del archivo php.ini del sistema) para las funciones parse_ini_string o parse_ini_file. Por ejemplo, una aplicación web para la validación sintáctica de directivas php.ini.
Impacto
Puntuación base 3.x
7.80
Gravedad 3.x
ALTA
Puntuación base 2.0
6.80
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:php:php:*:*:*:*:*:*:*:* | 5.6.30 (incluyendo) | |
cpe:2.3:a:php:php:7.0.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:php:php:7.0.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:php:php:7.0.2:*:*:*:*:*:*:* | ||
cpe:2.3:a:php:php:7.0.3:*:*:*:*:*:*:* | ||
cpe:2.3:a:php:php:7.0.4:*:*:*:*:*:*:* | ||
cpe:2.3:a:php:php:7.0.5:*:*:*:*:*:*:* | ||
cpe:2.3:a:php:php:7.0.6:*:*:*:*:*:*:* | ||
cpe:2.3:a:php:php:7.0.7:*:*:*:*:*:*:* | ||
cpe:2.3:a:php:php:7.0.8:*:*:*:*:*:*:* | ||
cpe:2.3:a:php:php:7.0.9:*:*:*:*:*:*:* | ||
cpe:2.3:a:php:php:7.0.10:*:*:*:*:*:*:* | ||
cpe:2.3:a:php:php:7.0.11:*:*:*:*:*:*:* | ||
cpe:2.3:a:php:php:7.0.12:*:*:*:*:*:*:* | ||
cpe:2.3:a:php:php:7.0.13:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://git.php.net/?p=php-src.git%3Ba%3Dcommit%3Bh%3D05255749139b3686c8a6a58ee01131ac0047465e
- http://git.php.net/?p=php-src.git%3Ba%3Dcommit%3Bh%3D5f8380d33e648964d2d5140f329cf2d4c443033c
- http://www.securityfocus.com/bid/99489
- https://access.redhat.com/errata/RHSA-2018:1296
- https://bugs.php.net/bug.php?id=74603
- https://security.gentoo.org/glsa/201709-21
- https://security.netapp.com/advisory/ntap-20180112-0001/
- https://www.debian.org/security/2018/dsa-4080
- https://www.debian.org/security/2018/dsa-4081
- http://git.php.net/?p=php-src.git%3Ba%3Dcommit%3Bh%3D05255749139b3686c8a6a58ee01131ac0047465e
- http://git.php.net/?p=php-src.git%3Ba%3Dcommit%3Bh%3D5f8380d33e648964d2d5140f329cf2d4c443033c
- http://www.securityfocus.com/bid/99489
- https://access.redhat.com/errata/RHSA-2018:1296
- https://bugs.php.net/bug.php?id=74603
- https://security.gentoo.org/glsa/201709-21
- https://security.netapp.com/advisory/ntap-20180112-0001/
- https://www.debian.org/security/2018/dsa-4080
- https://www.debian.org/security/2018/dsa-4081