ID CVE-2007-1777
Summary Integer overflow in the zip_read_entry function in PHP 4 before 4.4.5 allows remote attackers to execute arbitrary code via a ZIP archive that contains an entry with a length value of 0xffffffff, which is incremented before use in an emalloc call, triggering a heap overflow.
References
Vulnerable Configurations
  • cpe:2.3:a:php:php:3.0:*:*:*:*:*:*:*
    cpe:2.3:a:php:php:3.0:*:*:*:*:*:*:*
  • cpe:2.3:a:php:php:3.0.1:*:*:*:*:*:*:*
    cpe:2.3:a:php:php:3.0.1:*:*:*:*:*:*:*
  • cpe:2.3:a:php:php:3.0.2:*:*:*:*:*:*:*
    cpe:2.3:a:php:php:3.0.2:*:*:*:*:*:*:*
  • cpe:2.3:a:php:php:3.0.3:*:*:*:*:*:*:*
    cpe:2.3:a:php:php:3.0.3:*:*:*:*:*:*:*
  • cpe:2.3:a:php:php:3.0.4:*:*:*:*:*:*:*
    cpe:2.3:a:php:php:3.0.4:*:*:*:*:*:*:*
  • cpe:2.3:a:php:php:3.0.5:*:*:*:*:*:*:*
    cpe:2.3:a:php:php:3.0.5:*:*:*:*:*:*:*
  • cpe:2.3:a:php:php:3.0.6:*:*:*:*:*:*:*
    cpe:2.3:a:php:php:3.0.6:*:*:*:*:*:*:*
  • cpe:2.3:a:php:php:3.0.7:*:*:*:*:*:*:*
    cpe:2.3:a:php:php:3.0.7:*:*:*:*:*:*:*
  • cpe:2.3:a:php:php:3.0.8:*:*:*:*:*:*:*
    cpe:2.3:a:php:php:3.0.8:*:*:*:*:*:*:*
  • cpe:2.3:a:php:php:3.0.9:*:*:*:*:*:*:*
    cpe:2.3:a:php:php:3.0.9:*:*:*:*:*:*:*
  • cpe:2.3:a:php:php:3.0.10:*:*:*:*:*:*:*
    cpe:2.3:a:php:php:3.0.10:*:*:*:*:*:*:*
  • cpe:2.3:a:php:php:3.0.11:*:*:*:*:*:*:*
    cpe:2.3:a:php:php:3.0.11:*:*:*:*:*:*:*
  • cpe:2.3:a:php:php:3.0.12:*:*:*:*:*:*:*
    cpe:2.3:a:php:php:3.0.12:*:*:*:*:*:*:*
  • cpe:2.3:a:php:php:3.0.13:*:*:*:*:*:*:*
    cpe:2.3:a:php:php:3.0.13:*:*:*:*:*:*:*
  • cpe:2.3:a:php:php:3.0.14:*:*:*:*:*:*:*
    cpe:2.3:a:php:php:3.0.14:*:*:*:*:*:*:*
  • cpe:2.3:a:php:php:3.0.15:*:*:*:*:*:*:*
    cpe:2.3:a:php:php:3.0.15:*:*:*:*:*:*:*
  • cpe:2.3:a:php:php:3.0.16:*:*:*:*:*:*:*
    cpe:2.3:a:php:php:3.0.16:*:*:*:*:*:*:*
  • cpe:2.3:a:php:php:3.0.17:*:*:*:*:*:*:*
    cpe:2.3:a:php:php:3.0.17:*:*:*:*:*:*:*
  • cpe:2.3:a:php:php:3.0.18:*:*:*:*:*:*:*
    cpe:2.3:a:php:php:3.0.18:*:*:*:*:*:*:*
  • cpe:2.3:a:php:php:4.0.0:*:*:*:*:*:*:*
    cpe:2.3:a:php:php:4.0.0:*:*:*:*:*:*:*
  • cpe:2.3:a:php:php:4.0.1:*:*:*:*:*:*:*
    cpe:2.3:a:php:php:4.0.1:*:*:*:*:*:*:*
  • cpe:2.3:a:php:php:4.0.1:patch1:*:*:*:*:*:*
    cpe:2.3:a:php:php:4.0.1:patch1:*:*:*:*:*:*
  • cpe:2.3:a:php:php:4.0.1:patch2:*:*:*:*:*:*
    cpe:2.3:a:php:php:4.0.1:patch2:*:*:*:*:*:*
  • cpe:2.3:a:php:php:4.0.2:*:*:*:*:*:*:*
    cpe:2.3:a:php:php:4.0.2:*:*:*:*:*:*:*
  • cpe:2.3:a:php:php:4.0.3:*:*:*:*:*:*:*
    cpe:2.3:a:php:php:4.0.3:*:*:*:*:*:*:*
  • cpe:2.3:a:php:php:4.0.3:patch1:*:*:*:*:*:*
    cpe:2.3:a:php:php:4.0.3:patch1:*:*:*:*:*:*
  • cpe:2.3:a:php:php:4.0.4:*:*:*:*:*:*:*
    cpe:2.3:a:php:php:4.0.4:*:*:*:*:*:*:*
  • cpe:2.3:a:php:php:4.0.4:patch1:*:*:*:*:*:*
    cpe:2.3:a:php:php:4.0.4:patch1:*:*:*:*:*:*
  • cpe:2.3:a:php:php:4.0.5:*:*:*:*:*:*:*
    cpe:2.3:a:php:php:4.0.5:*:*:*:*:*:*:*
  • cpe:2.3:a:php:php:4.0.6:*:*:*:*:*:*:*
    cpe:2.3:a:php:php:4.0.6:*:*:*:*:*:*:*
  • cpe:2.3:a:php:php:4.0.7:*:*:*:*:*:*:*
    cpe:2.3:a:php:php:4.0.7:*:*:*:*:*:*:*
  • cpe:2.3:a:php:php:4.0.7:rc1:*:*:*:*:*:*
    cpe:2.3:a:php:php:4.0.7:rc1:*:*:*:*:*:*
  • cpe:2.3:a:php:php:4.0.7:rc2:*:*:*:*:*:*
    cpe:2.3:a:php:php:4.0.7:rc2:*:*:*:*:*:*
  • cpe:2.3:a:php:php:4.0.7:rc3:*:*:*:*:*:*
    cpe:2.3:a:php:php:4.0.7:rc3:*:*:*:*:*:*
  • cpe:2.3:a:php:php:4.1.0:*:*:*:*:*:*:*
    cpe:2.3:a:php:php:4.1.0:*:*:*:*:*:*:*
  • cpe:2.3:a:php:php:4.1.1:*:*:*:*:*:*:*
    cpe:2.3:a:php:php:4.1.1:*:*:*:*:*:*:*
  • cpe:2.3:a:php:php:4.1.2:*:*:*:*:*:*:*
    cpe:2.3:a:php:php:4.1.2:*:*:*:*:*:*:*
  • cpe:2.3:a:php:php:4.2:*:dev:*:*:*:*:*
    cpe:2.3:a:php:php:4.2:*:dev:*:*:*:*:*
  • cpe:2.3:a:php:php:4.2.0:*:*:*:*:*:*:*
    cpe:2.3:a:php:php:4.2.0:*:*:*:*:*:*:*
  • cpe:2.3:a:php:php:4.2.1:*:*:*:*:*:*:*
    cpe:2.3:a:php:php:4.2.1:*:*:*:*:*:*:*
  • cpe:2.3:a:php:php:4.2.2:*:*:*:*:*:*:*
    cpe:2.3:a:php:php:4.2.2:*:*:*:*:*:*:*
  • cpe:2.3:a:php:php:4.2.3:*:*:*:*:*:*:*
    cpe:2.3:a:php:php:4.2.3:*:*:*:*:*:*:*
  • cpe:2.3:a:php:php:4.3.0:*:*:*:*:*:*:*
    cpe:2.3:a:php:php:4.3.0:*:*:*:*:*:*:*
  • cpe:2.3:a:php:php:4.3.1:*:*:*:*:*:*:*
    cpe:2.3:a:php:php:4.3.1:*:*:*:*:*:*:*
  • cpe:2.3:a:php:php:4.3.2:*:*:*:*:*:*:*
    cpe:2.3:a:php:php:4.3.2:*:*:*:*:*:*:*
  • cpe:2.3:a:php:php:4.3.3:*:*:*:*:*:*:*
    cpe:2.3:a:php:php:4.3.3:*:*:*:*:*:*:*
  • cpe:2.3:a:php:php:4.3.4:*:*:*:*:*:*:*
    cpe:2.3:a:php:php:4.3.4:*:*:*:*:*:*:*
  • cpe:2.3:a:php:php:4.3.5:*:*:*:*:*:*:*
    cpe:2.3:a:php:php:4.3.5:*:*:*:*:*:*:*
  • cpe:2.3:a:php:php:4.3.6:*:*:*:*:*:*:*
    cpe:2.3:a:php:php:4.3.6:*:*:*:*:*:*:*
  • cpe:2.3:a:php:php:4.3.7:*:*:*:*:*:*:*
    cpe:2.3:a:php:php:4.3.7:*:*:*:*:*:*:*
  • cpe:2.3:a:php:php:4.3.8:*:*:*:*:*:*:*
    cpe:2.3:a:php:php:4.3.8:*:*:*:*:*:*:*
  • cpe:2.3:a:php:php:4.3.9:*:*:*:*:*:*:*
    cpe:2.3:a:php:php:4.3.9:*:*:*:*:*:*:*
  • cpe:2.3:a:php:php:4.3.10:*:*:*:*:*:*:*
    cpe:2.3:a:php:php:4.3.10:*:*:*:*:*:*:*
  • cpe:2.3:a:php:php:4.3.11:*:*:*:*:*:*:*
    cpe:2.3:a:php:php:4.3.11:*:*:*:*:*:*:*
  • cpe:2.3:a:php:php:4.4.0:*:*:*:*:*:*:*
    cpe:2.3:a:php:php:4.4.0:*:*:*:*:*:*:*
  • cpe:2.3:a:php:php:4.4.1:*:*:*:*:*:*:*
    cpe:2.3:a:php:php:4.4.1:*:*:*:*:*:*:*
  • cpe:2.3:a:php:php:4.4.2:*:*:*:*:*:*:*
    cpe:2.3:a:php:php:4.4.2:*:*:*:*:*:*:*
  • cpe:2.3:a:php:php:4.4.3:*:*:*:*:*:*:*
    cpe:2.3:a:php:php:4.4.3:*:*:*:*:*:*:*
  • cpe:2.3:a:php:php:4.4.4:*:*:*:*:*:*:*
    cpe:2.3:a:php:php:4.4.4:*:*:*:*:*:*:*
CVSS
Base: 7.5 (as of 30-10-2018 - 16:25)
Impact:
Exploitability:
CWE NVD-CWE-Other
CAPEC
Access
VectorComplexityAuthentication
NETWORK LOW NONE
Impact
ConfidentialityIntegrityAvailability
PARTIAL PARTIAL PARTIAL
cvss-vector via4 AV:N/AC:L/Au:N/C:P/I:P/A:P
refmap via4
bid 23169
debian
  • DSA-1282
  • DSA-1283
mandriva MDVSA-2008:130
misc http://www.php-security.org/MOPB/MOPB-35-2007.html
secunia
  • 25025
  • 25062
xf php-zipreadentry-bo(33652)
statements via4
contributor Mark J Cox
lastmodified 2007-04-16
organization Red Hat
statement Not vulnerable. The zip extension was not distributed with PHP as shipped with Red Hat Enterprise Linux 2.1, 3, 4, 5, Stronghold 4.0, or Red Hat Application Stack 1.
Last major update 30-10-2018 - 16:25
Published 30-03-2007 - 01:19
Last modified 30-10-2018 - 16:25
Back to Top