CVE-2006-3017 : Détail

CVE-2006-3017

5.39%V3
Network
2006-06-14 21:00 +00:00
2018-10-18 12:57 +00:00

Alerte pour un CVE

Restez informé de toutes modifications pour un CVE spécifique.
Gestion des alertes

Descriptions

zend_hash_del_key_or_index in zend_hash.c in PHP before 4.4.3 and 5.x before 5.1.3 can cause zend_hash_del to delete the wrong element, which prevents a variable from being unset even when the PHP unset function is called, which might cause the variable's value to be used in security-relevant operations.

Informations

Metrics

Metric Score Sévérité CVSS Vecteur Source
V2 9.3 AV:N/AC:M/Au:N/C:C/I:C/A:C [email protected]

EPSS

EPSS est un modèle de notation qui prédit la probabilité qu'une vulnérabilité soit exploitée.

EPSS Score

Le modèle EPSS produit un score de probabilité compris entre 0 et 1 (0 et 100 %). Plus la note est élevée, plus la probabilité qu'une vulnérabilité soit exploitée est grande.

EPSS Percentile

Le percentile est utilisé pour classer les CVE en fonction de leur score EPSS. Par exemple, une CVE dans le 95e percentile selon son score EPSS est plus susceptible d'être exploitée que 95 % des autres CVE. Ainsi, le percentile sert à comparer le score EPSS d'une CVE par rapport à d'autres CVE.

Products Mentioned

Configuraton 0

Php>>Php >> Version To (including) 4.4.2

Php>>Php >> Version 3.0

Php>>Php >> Version 3.0.1

Php>>Php >> Version 3.0.2

Php>>Php >> Version 3.0.3

Php>>Php >> Version 3.0.4

Php>>Php >> Version 3.0.5

Php>>Php >> Version 3.0.6

Php>>Php >> Version 3.0.7

Php>>Php >> Version 3.0.8

Php>>Php >> Version 3.0.9

Php>>Php >> Version 3.0.10

Php>>Php >> Version 3.0.11

Php>>Php >> Version 3.0.12

Php>>Php >> Version 3.0.13

Php>>Php >> Version 3.0.14

Php>>Php >> Version 3.0.15

Php>>Php >> Version 3.0.16

Php>>Php >> Version 3.0.17

Php>>Php >> Version 3.0.18

Php>>Php >> Version 4.0

Php>>Php >> Version 4.0

Php>>Php >> Version 4.0

Php>>Php >> Version 4.0

Php>>Php >> Version 4.0

Php>>Php >> Version 4.0

Php>>Php >> Version 4.0

Php>>Php >> Version 4.0

Php>>Php >> Version 4.0.0

Php>>Php >> Version 4.0.1

Php>>Php >> Version 4.0.1

Php>>Php >> Version 4.0.1

Php>>Php >> Version 4.0.2

Php>>Php >> Version 4.0.3

Php>>Php >> Version 4.0.3

Php>>Php >> Version 4.0.4

Php>>Php >> Version 4.0.4

    Php>>Php >> Version 4.0.5

    Php>>Php >> Version 4.0.6

    Php>>Php >> Version 4.0.7

    Php>>Php >> Version 4.0.7

    Php>>Php >> Version 4.0.7

    Php>>Php >> Version 4.0.7

    Php>>Php >> Version 4.1.0

    Php>>Php >> Version 4.1.1

    Php>>Php >> Version 4.1.2

    Php>>Php >> Version 4.2

      Php>>Php >> Version 4.2.0

      Php>>Php >> Version 4.2.1

      Php>>Php >> Version 4.2.2

      Php>>Php >> Version 4.2.3

      Php>>Php >> Version 4.3.0

      Php>>Php >> Version 4.3.1

      Php>>Php >> Version 4.3.2

      Php>>Php >> Version 4.3.3

      Php>>Php >> Version 4.3.4

      Php>>Php >> Version 4.3.5

      Php>>Php >> Version 4.3.6

      Php>>Php >> Version 4.3.7

      Php>>Php >> Version 4.3.8

      Php>>Php >> Version 4.3.9

      Php>>Php >> Version 4.3.10

      Php>>Php >> Version 4.3.11

      Php>>Php >> Version 4.4.0

      Php>>Php >> Version 4.4.1

      Php>>Php >> Version 5.0

        Php>>Php >> Version 5.0

          Php>>Php >> Version 5.0

            Php>>Php >> Version 5.0.0

            Php>>Php >> Version 5.0.0

            Php>>Php >> Version 5.0.0

            Php>>Php >> Version 5.0.0

            Php>>Php >> Version 5.0.0

            Php>>Php >> Version 5.0.0

            Php>>Php >> Version 5.0.0

            Php>>Php >> Version 5.0.0

            Php>>Php >> Version 5.0.1

            Php>>Php >> Version 5.0.2

            Php>>Php >> Version 5.0.3

            Php>>Php >> Version 5.0.4

            Php>>Php >> Version 5.0.5

            Php>>Php >> Version 5.1.0

            Php>>Php >> Version 5.1.1

            Php>>Php >> Version 5.1.2

            Php>>Php >> Version pl1

              References

              http://secunia.com/advisories/21723
              Tags : third-party-advisory, x_refsource_SECUNIA
              http://secunia.com/advisories/21252
              Tags : third-party-advisory, x_refsource_SECUNIA
              http://secunia.com/advisories/21202
              Tags : third-party-advisory, x_refsource_SECUNIA
              http://www.turbolinux.com/security/2006/TLSA-2006-38.txt
              Tags : vendor-advisory, x_refsource_TURBO
              http://www.debian.org/security/2006/dsa-1206
              Tags : vendor-advisory, x_refsource_DEBIAN
              http://secunia.com/advisories/21050
              Tags : third-party-advisory, x_refsource_SECUNIA
              http://www.osvdb.org/26466
              Tags : vdb-entry, x_refsource_OSVDB
              http://secunia.com/advisories/22713
              Tags : third-party-advisory, x_refsource_SECUNIA
              http://www.redhat.com/support/errata/RHSA-2006-0568.html
              Tags : vendor-advisory, x_refsource_REDHAT
              http://secunia.com/advisories/21135
              Tags : third-party-advisory, x_refsource_SECUNIA
              http://www.php.net/release_5_1_3.php
              Tags : x_refsource_CONFIRM
              http://securitytracker.com/id?1016649
              Tags : vdb-entry, x_refsource_SECTRACK
              http://rhn.redhat.com/errata/RHSA-2006-0549.html
              Tags : vendor-advisory, x_refsource_REDHAT
              http://secunia.com/advisories/22225
              Tags : third-party-advisory, x_refsource_SECUNIA
              http://www.mandriva.com/security/advisories?name=MDKSA-2006:122
              Tags : vendor-advisory, x_refsource_MANDRIVA
              http://secunia.com/advisories/21125
              Tags : third-party-advisory, x_refsource_SECUNIA
              http://secunia.com/advisories/19927
              Tags : third-party-advisory, x_refsource_SECUNIA
              http://www.osvdb.org/25255
              Tags : vdb-entry, x_refsource_OSVDB
              http://securitytracker.com/id?1016306
              Tags : vdb-entry, x_refsource_SECTRACK
              http://secunia.com/advisories/21031
              Tags : third-party-advisory, x_refsource_SECUNIA
              http://www.redhat.com/support/errata/RHSA-2006-0567.html
              Tags : vendor-advisory, x_refsource_REDHAT
              https://usn.ubuntu.com/320-1/
              Tags : vendor-advisory, x_refsource_UBUNTU
              http://www.securityfocus.com/bid/17843
              Tags : vdb-entry, x_refsource_BID
              Cliquez sur le bouton à gauche (OFF), pour autoriser l'inscription de cookie améliorant les fonctionnalités du site. Cliquez sur le bouton à gauche (Tout accepter), pour ne plus autoriser l'inscription de cookie améliorant les fonctionnalités du site.