語系:
http://php.net/ChangeLog-5.php#5.5.22
https://bugs.php.net/bug.php?id=68925
嚴重性: Critical
ID: 81511
檔案名稱: php_5_5_22.nasl
版本: 1.24
類型: remote
系列: CGI abuses
已發布: 2015/2/25
已更新: 2024/5/31
組態: 啟用徹底檢查
支援的感應器: Nessus
Enable CGI Scanning: true
風險因素: Critical
分數: 9.8
風險因素: Critical
基本分數: 10
時間分數: 8.7
媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C
CVSS 評分資料來源: CVE-2015-0235
風險因素: Critical
基本分數: 9.8
時間分數: 9.4
媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
時間媒介: CVSS:3.0/E:H/RL:O/RC:C
CPE: cpe:/a:php:php
必要的 KB 項目: www/PHP
排除在外的 KB 項目: Settings/disable_cgi_scanning
可被惡意程式利用: true
可輕鬆利用: No exploit is required
修補程式發佈日期: 2015/2/19
弱點發布日期: 2015/1/12
Core Impact
Metasploit (Exim GHOST (glibc gethostbyname) Buffer Overflow)
CVE: CVE-2014-9705, CVE-2015-0235, CVE-2015-0273, CVE-2015-2301, CVE-2015-8866
BID: 72325, 72701, 73031, 73034, 73037
CERT: 967332