| Summary | gd_ctx.c in the GD component in PHP 5.4.x before 5.4.32 and 5.5.x before 5.5.16 does not ensure that pathnames lack %00 sequences, which might allow remote attackers to overwrite arbitrary files via crafted input to an application that calls the (1) imagegd, (2) imagegd2, (3) imagegif, (4) imagejpeg, (5) imagepng, (6) imagewbmp, or (7) imagewebp function. |
|---|---|
| Publication Date | Aug. 23, 2014, 10:55 a.m. |
| Registration Date | Jan. 26, 2021, 3:13 p.m. |
| Last Update | Nov. 21, 2024, 11:11 a.m. |
| CVSS2.0 : MEDIUM | |
| Score | 6.4 |
|---|---|
| Vector | AV:N/AC:L/Au:N/C:N/I:P/A:P |
| 攻撃元区分(AV) | ネットワーク |
| 攻撃条件の複雑さ(AC) | 低 |
| 攻撃前の認証要否(Au) | 不要 |
| 機密性への影響(C) | なし |
| 完全性への影響(I) | 低 |
| 可用性への影響(A) | 低 |
| Get all privileges. | いいえ |
| Get user privileges | いいえ |
| Get other privileges | いいえ |
| User operation required | いいえ |
| Configuration1 | or higher | or less | more than | less than | |
| cpe:2.3:a:php:php:5.5.0:alpha1:*:*:*:*:*:* | |||||
| cpe:2.3:a:php:php:5.5.0:alpha3:*:*:*:*:*:* | |||||
| cpe:2.3:a:php:php:5.4.12:rc1:*:*:*:*:*:* | |||||
| cpe:2.3:a:php:php:5.4.15:rc1:*:*:*:*:*:* | |||||
| cpe:2.3:a:php:php:5.5.0:beta3:*:*:*:*:*:* | |||||
| cpe:2.3:a:php:php:5.4.12:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:php:php:5.5.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:php:php:5.4.19:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:php:php:5.4.15:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:php:php:5.5.1:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:php:php:5.5.5:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:php:php:5.4.14:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:php:php:5.4.8:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:php:php:5.5.14:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:php:php:5.4.17:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:php:php:5.4.14:rc1:*:*:*:*:*:* | |||||
| cpe:2.3:a:php:php:5.5.7:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:php:php:5.5.0:beta1:*:*:*:*:*:* | |||||
| cpe:2.3:a:php:php:5.4.12:rc2:*:*:*:*:*:* | |||||
| cpe:2.3:a:php:php:5.4.22:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:php:php:5.4.9:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:php:php:5.4.11:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:php:php:5.5.12:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:php:php:5.4.10:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:php:php:5.5.6:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:php:php:5.4.2:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:php:php:5.5.0:rc1:*:*:*:*:*:* | |||||
| cpe:2.3:a:php:php:5.5.0:beta4:*:*:*:*:*:* | |||||
| cpe:2.3:a:php:php:5.5.3:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:php:php:5.4.27:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:php:php:5.5.8:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:php:php:5.4.16:rc1:*:*:*:*:*:* | |||||
| cpe:2.3:a:php:php:5.4.28:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:php:php:5.4.21:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:php:php:5.4.5:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:php:php:5.4.26:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:php:php:5.5.0:alpha6:*:*:*:*:*:* | |||||
| cpe:2.3:a:php:php:5.5.0:beta2:*:*:*:*:*:* | |||||
| cpe:2.3:a:php:php:5.5.15:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:php:php:5.5.11:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:php:php:5.5.13:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:php:php:5.5.4:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:php:php:5.4.24:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:php:php:5.4.23:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:php:php:5.4.6:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:php:php:5.4.30:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:php:php:5.4.31:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:php:php:5.4.0:rc2:*:*:*:*:*:* | |||||
| cpe:2.3:a:php:php:5.4.13:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:php:php:5.5.0:alpha4:*:*:*:*:*:* | |||||
| cpe:2.3:a:php:php:5.4.29:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:php:php:5.4.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:php:php:5.4.3:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:php:php:5.4.18:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:php:php:5.5.10:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:php:php:5.5.0:alpha5:*:*:*:*:*:* | |||||
| cpe:2.3:a:php:php:5.4.1:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:php:php:5.4.0:beta2:*:*:*:*:*:* | |||||
| cpe:2.3:a:php:php:5.4.13:rc1:*:*:*:*:*:* | |||||
| cpe:2.3:a:php:php:5.4.20:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:php:php:5.5.0:alpha2:*:*:*:*:*:* | |||||
| cpe:2.3:a:php:php:5.4.25:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:php:php:5.4.7:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:php:php:5.4.4:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:php:php:5.4.0:beta2:32-bit:*:*:*:*:* | |||||
| cpe:2.3:a:php:php:5.5.2:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:php:php:5.5.0:rc2:*:*:*:*:*:* | |||||
| cpe:2.3:a:php:php:5.5.9:*:*:*:*:*:*:* | |||||
| Title | PHP の GD コンポーネントの gd_ctx.c における任意のファイルを上書きされる脆弱性 |
|---|---|
| Summary | PHP の GD コンポーネントの gd_ctx.c は、パス名が %00 シーケンスを欠いていることを確認しないため、任意のファイルを上書きされる脆弱性が存在します。 |
| Possible impacts | 第三者により、(1) imagegd、(2) imagegd2、(3) imagegif、(4) imagejpeg、(5) imagepng、(6) imagewbmp、(7) imagewebp 関数を呼び出すアプリケーションへの巧妙に細工された入力を介して、任意のファイルを上書きされる可能性があります。 |
| Solution | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
| Publication Date | Aug. 21, 2014, midnight |
| Registration Date | Aug. 26, 2014, 1:45 p.m. |
| Last Update | April 10, 2015, 6:19 p.m. |
| The PHP Group |
| PHP 5.4.32 未満の 5.4.x |
| PHP 5.5.16 未満の 5.5.x |
| アップル |
| Apple Mac OS X 10.10 から 10.10.2 |
| Apple Mac OS X 10.8.5 |
| Apple Mac OS X 10.9.5 |
| No | Changed Details | Date of change |
|---|---|---|
| 0 | [2014年08月26日] 掲載 [2014年11月28日] ベンダ情報:レッドハット (RHSA-2014:1327) を追加 ベンダ情報:レッドハット (RHSA-2014:1765) を追加 ベンダ情報:レッドハット (RHSA-2014:1766) を追加 [2015年04月10日] 影響を受けるシステム:ベンダ情報の追加に伴い内容を更新 ベンダ情報:アップル (HT204659) を追加 ベンダ情報:アップル (APPLE-SA-2015-04-08-2 OS X 10.10.3 and Security Update 2015-004) を追加 参考情報:JVN (JVNVU#91828320) を追加 |
Feb. 17, 2018, 10:37 a.m. |