CVE-2010-4156 : Szczegóły

CVE-2010-4156

A03-Injection
10.11%V4
Network
2010-11-10
01h00 +00:00
2024-08-07
03h34 +00:00
Powiadomienia dla konkretnego CVE
Bądź na bieżąco z wszelkimi zmianami dotyczącymi konkretnego CVE.
Zarządzaj powiadomieniami

Opisy CVE

The mb_strcut function in Libmbfl 1.1.0, as used in PHP 5.3.x through 5.3.3, allows context-dependent attackers to obtain potentially sensitive information via a large value of the third parameter (aka the length parameter).

Informacje CVE

Powiązane słabości

CWE-ID Nazwa słabości Source
CWE-20 Improper Input Validation
The product receives input or data, but it does not validate or incorrectly validates that the input has the properties that are required to process the data safely and correctly.

Metryki

Metryki Wynik Stopień zagrożenia CVSS Wektor Source
V2 5 AV:N/AC:L/Au:N/C:P/I:N/A:N nvd@nist.gov

EPSS

EPSS to model oceniający, który przewiduje prawdopodobieństwo wykorzystania podatności.

Wynik EPSS

Model EPSS generuje wynik prawdopodobieństwa w zakresie od 0 do 1 (0–100%). Im wyższy wynik, tym większe prawdopodobieństwo, że podatność zostanie wykorzystana.

Percentyl EPSS

Percentyl służy do rankingowania CVE według wyniku EPSS. Na przykład CVE w 95. percentylu według wyniku EPSS jest bardziej prawdopodobne do wykorzystania niż 95% innych CVE. Percentyl umożliwia porównanie wyniku EPSS danego CVE z wynikami innych CVE.

Informacje o exploicie

Exploit Database EDB-ID : 34979

Data publikacji : 2010-11-06 23h00 +00:00
Autor : Mateusz Kocielski
Zweryfikowane przez EDB : Yes

Products Mentioned

Configuraton 0

Php>>Php >> Version 5.3.0

Php>>Php >> Version 5.3.1

Php>>Php >> Version 5.3.2

Php>>Php >> Version 5.3.3

Scottmac>>Libmbfl >> Version 1.1.0

Odniesienia

http://www.vupen.com/english/advisories/2011/0077
Tags : vdb-entry, x_refsource_VUPEN
http://secunia.com/advisories/42812
Tags : third-party-advisory, x_refsource_SECUNIA
http://www.redhat.com/support/errata/RHSA-2011-0196.html
Tags : vendor-advisory, x_refsource_REDHAT
http://marc.info/?l=bugtraq&m=130331363227777&w=2
Tags : vendor-advisory, x_refsource_HP
http://pastie.org/1279428
Tags : x_refsource_MISC
http://www.ubuntu.com/usn/USN-1042-1
Tags : vendor-advisory, x_refsource_UBUNTU
http://www.vupen.com/english/advisories/2011/0021
Tags : vdb-entry, x_refsource_VUPEN
http://www.php.net/ChangeLog-5.php
Tags : x_refsource_CONFIRM
http://www.securityfocus.com/bid/44727
Tags : vdb-entry, x_refsource_BID
http://www.openwall.com/lists/oss-security/2010/11/08/13
Tags : mailing-list, x_refsource_MLIST
http://www.mandriva.com/security/advisories?name=MDVSA-2010:225
Tags : vendor-advisory, x_refsource_MANDRIVA
http://marc.info/?l=bugtraq&m=130331363227777&w=2
Tags : vendor-advisory, x_refsource_HP
http://www.vupen.com/english/advisories/2011/0020
Tags : vdb-entry, x_refsource_VUPEN
http://secunia.com/advisories/43189
Tags : third-party-advisory, x_refsource_SECUNIA
http://secunia.com/advisories/42135
Tags : third-party-advisory, x_refsource_SECUNIA
http://pastie.org/1279682
Tags : x_refsource_MISC
http://www.openwall.com/lists/oss-security/2010/11/07/2
Tags : mailing-list, x_refsource_MLIST