Vulnerabilidad en la función _php_mb_regex_ereg_replace_exec en php_mbregex.c en la extensión mbstring en PHP (CVE-2016-5768)
Gravedad CVSS v3.1:
CRÍTICA
Tipo:
CWE-415
Doble liberación
Fecha de publicación:
07/08/2016
Última modificación:
12/04/2025
Descripción
Vulnerabilidad de liberación doble en la función _php_mb_regex_ereg_replace_exec en php_mbregex.c en la extensión mbstring en PHP en versiones anteriores a 5.5.37, 5.6.x en versiones anteriores a 5.6.23 y 7.x en versiones anteriores a 7.0.8 permite a atacantes remotos ejecutar un código arbitrario o provocar una denegación de servicio (caída de aplicación) mediante el aprovechamiento de una excepción de devolución de llamada.
Impacto
Puntuación base 3.x
9.80
Gravedad 3.x
CRÍTICA
Puntuación base 2.0
7.50
Gravedad 2.0
ALTA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:php:php:*:*:*:*:*:*:*:* | 5.5.36 (incluyendo) | |
| cpe:2.3:a:php:php:5.6.0:alpha1:*:*:*:*:*:* | ||
| cpe:2.3:a:php:php:5.6.0:alpha2:*:*:*:*:*:* | ||
| cpe:2.3:a:php:php:5.6.0:alpha3:*:*:*:*:*:* | ||
| cpe:2.3:a:php:php:5.6.0:alpha4:*:*:*:*:*:* | ||
| cpe:2.3:a:php:php:5.6.0:alpha5:*:*:*:*:*:* | ||
| cpe:2.3:a:php:php:5.6.0:beta1:*:*:*:*:*:* | ||
| cpe:2.3:a:php:php:5.6.0:beta2:*:*:*:*:*:* | ||
| cpe:2.3:a:php:php:5.6.0:beta3:*:*:*:*:*:* | ||
| cpe:2.3:a:php:php:5.6.0:beta4:*:*:*:*:*:* | ||
| cpe:2.3:a:php:php:5.6.1:*:*:*:*:*:*:* | ||
| cpe:2.3:a:php:php:5.6.2:*:*:*:*:*:*:* | ||
| cpe:2.3:a:php:php:5.6.3:*:*:*:*:*:*:* | ||
| cpe:2.3:a:php:php:5.6.4:*:*:*:*:*:*:* | ||
| cpe:2.3:a:php:php:5.6.5:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://github.com/php/php-src/commit/5b597a2e5b28e2d5a52fc1be13f425f08f47cb62?w=1
- http://lists.apple.com/archives/security-announce/2016/Sep/msg00006.html
- http://lists.opensuse.org/opensuse-security-announce/2016-07/msg00004.html
- http://lists.opensuse.org/opensuse-updates/2016-08/msg00003.html
- http://php.net/ChangeLog-5.php
- http://php.net/ChangeLog-7.php
- http://rhn.redhat.com/errata/RHSA-2016-2598.html
- http://rhn.redhat.com/errata/RHSA-2016-2750.html
- http://www.debian.org/security/2016/dsa-3618
- http://www.openwall.com/lists/oss-security/2016/06/23/4
- http://www.securityfocus.com/bid/91396
- https://bugs.php.net/bug.php?id=72402
- https://h20566.www2.hpe.com/portal/site/hpsc/public/kb/docDisplay?docId=emr_na-c05240731
- https://support.apple.com/HT207170
- http://github.com/php/php-src/commit/5b597a2e5b28e2d5a52fc1be13f425f08f47cb62?w=1
- http://lists.apple.com/archives/security-announce/2016/Sep/msg00006.html
- http://lists.opensuse.org/opensuse-security-announce/2016-07/msg00004.html
- http://lists.opensuse.org/opensuse-updates/2016-08/msg00003.html
- http://php.net/ChangeLog-5.php
- http://php.net/ChangeLog-7.php
- http://rhn.redhat.com/errata/RHSA-2016-2598.html
- http://rhn.redhat.com/errata/RHSA-2016-2750.html
- http://www.debian.org/security/2016/dsa-3618
- http://www.openwall.com/lists/oss-security/2016/06/23/4
- http://www.securityfocus.com/bid/91396
- https://bugs.php.net/bug.php?id=72402
- https://h20566.www2.hpe.com/portal/site/hpsc/public/kb/docDisplay?docId=emr_na-c05240731
- https://support.apple.com/HT207170



