Vulnerabilidad en El motor Zend en PHP. (CVE-2007-1285)
Gravedad CVSS v3.1:
ALTA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
06/03/2007
Última modificación:
02/02/2024
Descripción
El motor Zend en PHP versión 4.x anterior a 4.4.7, y versión 5.x anterior a 5.2.2, permite que los atacantes remotos causen una denegación de servicio (agotamiento de pila y bloqueo de PHP) por medio de matrices profundamente anidadas, que desencadenan una profunda recursión en la variable de rutinas de destrucción.
Impacto
Puntuación base 3.x
7.50
Gravedad 3.x
ALTA
Puntuación base 2.0
5.00
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:php:php:*:*:*:*:*:*:*:* | 4.0.0 (incluyendo) | 4.4.7 (excluyendo) |
cpe:2.3:a:php:php:*:*:*:*:*:*:*:* | 5.0.0 (incluyendo) | 5.2.2 (excluyendo) |
cpe:2.3:o:canonical:ubuntu_linux:7.10:*:*:*:*:*:*:* | ||
cpe:2.3:o:novell:suse_linux:10.0:*:*:*:*:*:*:* | ||
cpe:2.3:o:novell:suse_linux:10.1:*:*:*:*:*:*:* | ||
cpe:2.3:o:suse:linux_enterprise_server:8:*:*:*:*:*:*:* | ||
cpe:2.3:o:suse:linux_enterprise_server:10:sp1:*:*:*:*:*:* | ||
cpe:2.3:o:redhat:enterprise_linux_desktop:3.0:*:*:*:*:*:*:* | ||
cpe:2.3:o:redhat:enterprise_linux_desktop:4.0:*:*:*:*:*:*:* | ||
cpe:2.3:o:redhat:enterprise_linux_server:2.0:*:*:*:*:*:*:* | ||
cpe:2.3:o:redhat:enterprise_linux_server:3.0:*:*:*:*:*:*:* | ||
cpe:2.3:o:redhat:enterprise_linux_server:4.0:*:*:*:*:*:*:* | ||
cpe:2.3:o:redhat:enterprise_linux_workstation:2.0:*:*:*:*:*:*:* | ||
cpe:2.3:o:redhat:enterprise_linux_workstation:3.0:*:*:*:*:*:*:* | ||
cpe:2.3:o:redhat:enterprise_linux_workstation:4.0:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://lists.opensuse.org/opensuse-security-announce/2007-07/msg00006.html
- http://rhn.redhat.com/errata/RHSA-2007-0154.html
- http://rhn.redhat.com/errata/RHSA-2007-0155.html
- http://rhn.redhat.com/errata/RHSA-2007-0163.html
- http://secunia.com/advisories/24909
- http://secunia.com/advisories/24910
- http://secunia.com/advisories/24924
- http://secunia.com/advisories/24941
- http://secunia.com/advisories/24945
- http://secunia.com/advisories/25445
- http://secunia.com/advisories/26048
- http://secunia.com/advisories/26642
- http://secunia.com/advisories/27864
- http://secunia.com/advisories/28936
- http://security.gentoo.org/glsa/glsa-200705-19.xml
- http://slackware.com/security/viewer.php?l=slackware-security&y=2008&m=slackware-security.335136
- http://us2.php.net/releases/4_4_7.php
- http://us2.php.net/releases/5_2_2.php
- http://www.mandriva.com/security/advisories?name=MDKSA-2007%3A087
- http://www.mandriva.com/security/advisories?name=MDKSA-2007%3A088
- http://www.mandriva.com/security/advisories?name=MDKSA-2007%3A089
- http://www.mandriva.com/security/advisories?name=MDKSA-2007%3A090
- http://www.osvdb.org/32769
- http://www.php-security.org/MOPB/MOPB-03-2007.html
- http://www.php.net/ChangeLog-4.php
- http://www.php.net/ChangeLog-5.php#5.2.4
- http://www.php.net/releases/4_4_8.php
- http://www.php.net/releases/5_2_4.php
- http://www.redhat.com/support/errata/RHSA-2007-0082.html
- http://www.redhat.com/support/errata/RHSA-2007-0162.html
- http://www.securityfocus.com/archive/1/466166/100/0/threaded
- http://www.securityfocus.com/bid/22764
- http://www.securitytracker.com/id?1017771=
- http://www.ubuntu.com/usn/usn-549-2
- https://issues.rpath.com/browse/RPL-1268
- https://launchpad.net/bugs/173043
- https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A11017
- https://usn.ubuntu.com/549-1/