Vulnerabilidad en sapi/cgi/cgi_main.c en PHP (CVE-2014-9427)
Gravedad CVSS v2.0:
ALTA
Tipo:
CWE-119
Restricción de operaciones inapropiada dentro de los límites del búfer de la memoria
Fecha de publicación:
03/01/2015
Última modificación:
12/04/2025
Descripción
sapi/cgi/cgi_main.c en el componente CGI en PHP hasta 5.4.36, 5.5.x hasta 5.5.20, y 5.6.x hasta 5.6.4, cuando mmap está utilizado para leer un fichero .php, no considera correctamente la longitud de las asignaciones durante el procesamiento de un fichero inválido que empieza por un caracter # y le falta un caracter nueva línea, lo que causa una lectura fuera de rango y podría (1) permitir a atacantes remotos obtener información sensible de la memoria de procesos php-cgi mediante el aprovechamiento de la habilidad de subir un fichero .php o (2) provocar la ejecución de código no esperado si una secuencia de comandos PHP válida está presente en las localizaciones de memoria ajuntas a las asignaciones.
Impacto
Puntuación base 2.0
7.50
Gravedad 2.0
ALTA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:php:php:1.0:*:*:*:*:*:*:* | ||
| cpe:2.3:a:php:php:2.0:*:*:*:*:*:*:* | ||
| cpe:2.3:a:php:php:2.0b10:*:*:*:*:*:*:* | ||
| cpe:2.3:a:php:php:3.0:*:*:*:*:*:*:* | ||
| cpe:2.3:a:php:php:3.0.1:*:*:*:*:*:*:* | ||
| cpe:2.3:a:php:php:3.0.2:*:*:*:*:*:*:* | ||
| cpe:2.3:a:php:php:3.0.3:*:*:*:*:*:*:* | ||
| cpe:2.3:a:php:php:3.0.4:*:*:*:*:*:*:* | ||
| cpe:2.3:a:php:php:3.0.5:*:*:*:*:*:*:* | ||
| cpe:2.3:a:php:php:3.0.6:*:*:*:*:*:*:* | ||
| cpe:2.3:a:php:php:3.0.7:*:*:*:*:*:*:* | ||
| cpe:2.3:a:php:php:3.0.8:*:*:*:*:*:*:* | ||
| cpe:2.3:a:php:php:3.0.9:*:*:*:*:*:*:* | ||
| cpe:2.3:a:php:php:3.0.10:*:*:*:*:*:*:* | ||
| cpe:2.3:a:php:php:3.0.11:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://advisories.mageia.org/MGASA-2015-0040.html
- http://git.php.net/?p=php-src.git%3Ba%3Dcommit%3Bh%3Df9ad3086693fce680fbe246e4a45aa92edd2ac35
- http://lists.apple.com/archives/security-announce/2015/Sep/msg00008.html
- http://lists.opensuse.org/opensuse-security-announce/2015-02/msg00029.html
- http://lists.opensuse.org/opensuse-updates/2015-02/msg00079.html
- http://marc.info/?l=bugtraq&m=143748090628601&w=2
- http://marc.info/?l=bugtraq&m=144050155601375&w=2
- http://openwall.com/lists/oss-security/2014/12/31/6
- http://openwall.com/lists/oss-security/2015/01/01/1
- http://openwall.com/lists/oss-security/2015/01/03/4
- http://rhn.redhat.com/errata/RHSA-2015-1053.html
- http://rhn.redhat.com/errata/RHSA-2015-1066.html
- http://www.mandriva.com/security/advisories?name=MDVSA-2015%3A032
- http://www.oracle.com/technetwork/topics/security/linuxbulletinjan2016-2867209.html
- http://www.securityfocus.com/bid/71833
- https://bugs.php.net/bug.php?id=68618
- https://security.gentoo.org/glsa/201503-03
- https://support.apple.com/HT205267
- http://advisories.mageia.org/MGASA-2015-0040.html
- http://git.php.net/?p=php-src.git%3Ba%3Dcommit%3Bh%3Df9ad3086693fce680fbe246e4a45aa92edd2ac35
- http://lists.apple.com/archives/security-announce/2015/Sep/msg00008.html
- http://lists.opensuse.org/opensuse-security-announce/2015-02/msg00029.html
- http://lists.opensuse.org/opensuse-updates/2015-02/msg00079.html
- http://marc.info/?l=bugtraq&m=143748090628601&w=2
- http://marc.info/?l=bugtraq&m=144050155601375&w=2
- http://openwall.com/lists/oss-security/2014/12/31/6
- http://openwall.com/lists/oss-security/2015/01/01/1
- http://openwall.com/lists/oss-security/2015/01/03/4
- http://rhn.redhat.com/errata/RHSA-2015-1053.html
- http://rhn.redhat.com/errata/RHSA-2015-1066.html
- http://www.mandriva.com/security/advisories?name=MDVSA-2015%3A032
- http://www.oracle.com/technetwork/topics/security/linuxbulletinjan2016-2867209.html
- http://www.securityfocus.com/bid/71833
- https://bugs.php.net/bug.php?id=68618
- https://security.gentoo.org/glsa/201503-03
- https://support.apple.com/HT205267



