| Summary | The import_request_variables function in PHP 4.0.7 through 4.4.6, and 5.x before 5.2.2, when called without a prefix, does not prevent the (1) GET, (2) POST, (3) COOKIE, (4) FILES, (5) SERVER, (6) SESSION, and other superglobals from being overwritten, which allows remote attackers to spoof source IP address and Referer data, and have other unspecified impact. NOTE: it could be argued that this is a design limitation of PHP and that only the misuse of this feature, i.e. implementation bugs in applications, should be included in CVE. However, it has been fixed by the vendor. |
|---|---|
| Summary | La función import_request_variables en PHP versión 4.0.7 hasta 4.4.6 y versión 5.x anterior a 5.2.2, cuando se llama sin prefijo, no impide que (1) GET, (2) POST, (3) COOKIE, (4) FILES, (5) SERVER, (6) SESSION y otras super globales se sobrescriban, lo que permite a atacantes remotos suplantar la dirección IP de origen y el datos Referer, y tienen otro impacto no especificado. NOTA: se podría argumentar que se trata de una limitación de diseño de PHP y que sólo el uso inapropiado de esta característica, es decir, errores de implementación en aplicaciones, debe incluirse en el CVE. Sin embargo, ha sido corregido por el proveedor. |
| Publication Date | March 11, 2007, 7:19 a.m. |
| Registration Date | Jan. 29, 2021, 2:08 p.m. |
| Last Update | April 23, 2026, 9:35 a.m. |
| CVSS2.0 : MEDIUM | |
| Score | 6.8 |
|---|---|
| Vector | AV:N/AC:M/Au:N/C:P/I:P/A:P |
| 攻撃元区分(AV) | ネットワーク |
| 攻撃条件の複雑さ(AC) | 中 |
| 攻撃前の認証要否(Au) | 不要 |
| 機密性への影響(C) | 低 |
| 完全性への影響(I) | 低 |
| 可用性への影響(A) | 低 |
| Get all privileges. | いいえ |
| Get user privileges | いいえ |
| Get other privileges | いいえ |
| User operation required | いいえ |
| Configuration1 | or higher | or less | more than | less than | |
| cpe:2.3:a:php:php:4.0.7:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:php:php:4.1.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:php:php:4.1.1:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:php:php:4.1.2:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:php:php:4.2.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:php:php:4.2.1:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:php:php:4.2.2:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:php:php:4.2.3:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:php:php:4.3.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:php:php:4.3.1:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:php:php:4.3.2:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:php:php:4.3.3:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:php:php:4.3.4:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:php:php:4.3.5:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:php:php:4.3.6:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:php:php:4.3.7:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:php:php:4.3.8:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:php:php:4.3.9:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:php:php:4.3.10:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:php:php:4.3.11:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:php:php:4.4.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:php:php:4.4.1:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:php:php:4.4.2:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:php:php:4.4.3:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:php:php:4.4.4:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:php:php:4.4.5:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:php:php:4.4.6:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:php:php:5.0.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:php:php:5.0.1:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:php:php:5.0.2:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:php:php:5.0.3:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:php:php:5.0.4:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:php:php:5.0.5:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:php:php:5.1.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:php:php:5.1.1:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:php:php:5.1.2:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:php:php:5.1.3:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:php:php:5.1.4:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:php:php:5.1.5:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:php:php:5.1.6:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:php:php:5.2.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:php:php:5.2.1:*:*:*:*:*:*:* | |||||
| Title | PHP の import_request_variables 関数におけるソース IP アドレスを偽造される脆弱性 |
|---|---|
| Summary | PHP の import_request_variables 関数は、プレフィックス無しで呼び出された際、(1) GET、(2) POST、(3) COOKIE、(4) FILES、(5)、SERVER、(6) SESSION、および他の superglobals を上書きされないように制限しないため、ソース IP アドレスを偽造される、データを参照されるなど、不特定の影響を受ける脆弱性が存在します。 |
| Possible impacts | 第三者により、ソース IP アドレスを偽造される、データを参照されるなど、不特定の影響を受ける可能性があります。 |
| Solution | ベンダ情報および参考情報を参照して適切な対策を実施してください。 |
| Publication Date | March 10, 2007, midnight |
| Registration Date | Sept. 25, 2012, 4:47 p.m. |
| Last Update | Sept. 25, 2012, 4:47 p.m. |
| The PHP Group |
| PHP 4.0.7 から 4.4.6 および 5.2.2 未満の 5.x |
| No | Changed Details | Date of change |
|---|---|---|
| 0 | [2012年09月25日] 掲載 |
Feb. 17, 2018, 10:37 a.m. |