Vulnerabilidad en ext/standard/var_unserializer.re en PHP (CVE-2017-12932)
Gravedad CVSS v3.1:
CRÍTICA
Tipo:
CWE-416
Utilización después de liberación
Fecha de publicación:
18/08/2017
Última modificación:
20/04/2025
Descripción
Ext/standard/var_unserializer.re en PHP en en sus versiones 7.0.x hasta 7.0.22 y versiones 7.1.x hasta 7.1.8 es propenso a un uso de memoria dinámica antes de liberación (heap use after free) al deserializar datos que no son de confianza. Esto está relacionado con el uso incorrecto de la API hash para borrado de claves en una situación de tamaño de array no válido. La explotación de este problema puede tener un impacto sin especificar en la integridad de PHP.
Impacto
Puntuación base 3.x
9.80
Gravedad 3.x
CRÍTICA
Puntuación base 2.0
7.50
Gravedad 2.0
ALTA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:php:php:7.0.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:php:php:7.0.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:php:php:7.0.2:*:*:*:*:*:*:* | ||
cpe:2.3:a:php:php:7.0.3:*:*:*:*:*:*:* | ||
cpe:2.3:a:php:php:7.0.4:*:*:*:*:*:*:* | ||
cpe:2.3:a:php:php:7.0.5:*:*:*:*:*:*:* | ||
cpe:2.3:a:php:php:7.0.6:*:*:*:*:*:*:* | ||
cpe:2.3:a:php:php:7.0.7:*:*:*:*:*:*:* | ||
cpe:2.3:a:php:php:7.0.8:*:*:*:*:*:*:* | ||
cpe:2.3:a:php:php:7.0.9:*:*:*:*:*:*:* | ||
cpe:2.3:a:php:php:7.0.10:*:*:*:*:*:*:* | ||
cpe:2.3:a:php:php:7.0.11:*:*:*:*:*:*:* | ||
cpe:2.3:a:php:php:7.0.12:*:*:*:*:*:*:* | ||
cpe:2.3:a:php:php:7.0.13:*:*:*:*:*:*:* | ||
cpe:2.3:a:php:php:7.0.14:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://php.net/ChangeLog-7.php
- http://www.securityfocus.com/bid/100427
- https://access.redhat.com/errata/RHSA-2018:1296
- https://access.redhat.com/errata/RHSA-2019:2519
- https://bugs.php.net/bug.php?id=74103
- https://github.com/php/php-src/commit/1a23ebc1fff59bf480ca92963b36eba5c1b904c4
- https://security.gentoo.org/glsa/201709-21
- https://security.netapp.com/advisory/ntap-20180112-0001/
- https://www.debian.org/security/2018/dsa-4080
- http://php.net/ChangeLog-7.php
- http://www.securityfocus.com/bid/100427
- https://access.redhat.com/errata/RHSA-2018:1296
- https://access.redhat.com/errata/RHSA-2019:2519
- https://bugs.php.net/bug.php?id=74103
- https://github.com/php/php-src/commit/1a23ebc1fff59bf480ca92963b36eba5c1b904c4
- https://security.gentoo.org/glsa/201709-21
- https://security.netapp.com/advisory/ntap-20180112-0001/
- https://www.debian.org/security/2018/dsa-4080