Debian DLA-1034-1:php5 安全性更新

critical Nessus Plugin ID 101908
新推出!Plugin 嚴重性目前使用 CVSS v3

計算 Plugin 嚴重性已更新為預設使用 CVSS v3 沒有 CVSS v3 評分的 Plugin 會回歸到以 CVSS v2 計算嚴重性。您可在設定下拉式選單中切換顯示嚴重性的喜好設定

Synopsis

遠端 Debian 主機缺少一個安全性更新。

描述

在廣為使用的開放來源一般用途指令碼語言 PHP (PHP 的遞迴縮寫:超文字前置處理器) 中,發現數個問題,PHP 語言特別適合用於 web 開發,可以嵌入 HTML 之中。CVE-2016-10397 URL 剖析器中的各種 URI 元件處理錯誤,攻擊者可利用此問題繞過特定主機名稱的 URL 檢查。CVE-2017-11143 布林值參數的 WDDX 還原序列化存在一個無效釋放,能夠插入還原序列化 XML 的攻擊者可利用此問題,藉此損毀 PHP 直譯器。CVE-2017-11144 openssl 延伸模組 PEM 密封程式碼未確認 OpenSSL 密封函式的傳回值,如此可能導致 PHP 直譯器損毀。CVE-2017-11145 日期延伸模組的 timelib_meridian 剖析程式碼缺少邊界檢查,能夠提供日期字串的攻擊者可利用此問題,藉此洩漏直譯器的資訊。CVE-2017-11147 提供惡意封存檔的攻擊者可利用 PHAR 封存處理常式,藉此損毀 PHP 解譯器或可能洩漏資訊,這是因為 ext/phar/phar.c 的 phar_parse_pharfile 函式中發生緩衝區過度讀取所致。針對 Debian 7「Wheezy」,這些問題已在 5.4.45-0+deb7u9 版本中修正。我們建議您升級 php5 套件。注意:Tenable Network Security 已直接從 DLA 安全性公告擷取前置描述區塊。Tenable 已盡量在不造成其他問題的前提下,嘗試自動清理並將其格式化。

解決方案

升級受影響的套件。

另請參閱

https://lists.debian.org/debian-lts-announce/2017/07/msg00026.html

https://packages.debian.org/source/wheezy/php5

Plugin 詳細資訊

嚴重性: Critical

ID: 101908

檔案名稱: debian_DLA-1034.nasl

版本: 3.6

類型: local

代理程式: unix

已發布: 2017/7/24

已更新: 2021/1/11

相依性: ssh_get_info.nasl

風險資訊

VPR

風險因素: Medium

分數: 5.2

CVSS v2

風險因素: Medium

基本分數: 6.4

時間分數: 4.7

媒介: AV:N/AC:L/Au:N/C:P/I:N/A:P

時間媒介: E:U/RL:OF/RC:C

CVSS v3

風險因素: Critical

基本分數: 9.1

時間分數: 7.9

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:H

時間媒介: E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:debian:debian_linux:libapache2-mod-php5, p-cpe:/a:debian:debian_linux:libapache2-mod-php5filter, p-cpe:/a:debian:debian_linux:libphp5-embed, p-cpe:/a:debian:debian_linux:php-pear, p-cpe:/a:debian:debian_linux:php5, p-cpe:/a:debian:debian_linux:php5-cgi, p-cpe:/a:debian:debian_linux:php5-cli, p-cpe:/a:debian:debian_linux:php5-common, p-cpe:/a:debian:debian_linux:php5-curl, p-cpe:/a:debian:debian_linux:php5-dbg, p-cpe:/a:debian:debian_linux:php5-dev, p-cpe:/a:debian:debian_linux:php5-enchant, p-cpe:/a:debian:debian_linux:php5-fpm, p-cpe:/a:debian:debian_linux:php5-gd, p-cpe:/a:debian:debian_linux:php5-gmp, p-cpe:/a:debian:debian_linux:php5-imap, p-cpe:/a:debian:debian_linux:php5-interbase, p-cpe:/a:debian:debian_linux:php5-intl, p-cpe:/a:debian:debian_linux:php5-ldap, p-cpe:/a:debian:debian_linux:php5-mcrypt, p-cpe:/a:debian:debian_linux:php5-mysql, p-cpe:/a:debian:debian_linux:php5-mysqlnd, p-cpe:/a:debian:debian_linux:php5-odbc, p-cpe:/a:debian:debian_linux:php5-pgsql, p-cpe:/a:debian:debian_linux:php5-pspell, p-cpe:/a:debian:debian_linux:php5-recode, p-cpe:/a:debian:debian_linux:php5-snmp, p-cpe:/a:debian:debian_linux:php5-sqlite, p-cpe:/a:debian:debian_linux:php5-sybase, p-cpe:/a:debian:debian_linux:php5-tidy, p-cpe:/a:debian:debian_linux:php5-xmlrpc, p-cpe:/a:debian:debian_linux:php5-xsl, cpe:/o:debian:debian_linux:7.0

必要的 KB 項目: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2017/7/21

參考資訊

CVE: CVE-2016-10397, CVE-2017-11143, CVE-2017-11144, CVE-2017-11145, CVE-2017-11147