EulerOS 2.0 SP2:php (EulerOS-SA-2019-2438)

critical Nessus Plugin ID 131592

概要

遠端 EulerOS 主機缺少多個安全性更新。

說明

根據安裝的 php 套件版本,遠端主機上安裝的 EulerOS 會受到下列弱點影響:- 在 PHP 7.1.33 之前的 7.1.x 版、7.2.24 之前的 7.2.x 版,以及 7.3.11 之前的 7.3.x 版中,FPM 設定的部分設定可能會造成 FPM 模組將過去配置的緩衝區寫入針對 FCGI 通訊協定資料保留的空間,進而提供遠端程式碼執行的可能性。(CVE-2019-11043) - 在 PHP 5.6.31 之前版本、7.0.21 之前的 7.0.x,以及 7.1.7 之前的 7.1.x 中,ext/standard/var_unserializer.re 中的 finish_nested_data 函式在還原序列化未受信任的資料時,容易受到緩衝區過度讀取影響。惡意利用此問題可能會對 PHP 的完整性造成不明影響。(CVE-2017-12933) - 在 PHP 5.6.25 之前版本和 7.0.10 之前的 7.x 中,ext/standard/var_unserializer.c 未正確處理特定無效物件,進而允許遠端攻擊者透過可導致 (1) __destruct 呼叫或 (2) magic 方法呼叫的特製序列化資料,造成拒絕服務或可能造成其他不明影響。(CVE-2016-7124) - 在 PCRE 8.37 之前版本中,pcre_exec.c 中的 match 函式未正確處理 /(?:((abcd))|(((?:(?:(?:(?:abc|(?:abcdef))))b)abcdefghi )abc)|((*ACCEPT)))/ 模式以及涉及 (*ACCEPT) 的相關模式,進而允許遠端攻擊者透過特製的規則運算式,從處理程序記憶體取得敏感資訊,或造成拒絕服務 (部分初始化記憶體和應用程式損毀),Konqueror 所遇到的 JavaScript RegExp 物件即為一例,亦即 ZDI-CAN-2547。(CVE-2015-8382) - 在 PHP 5.6.33 之前版本、7.0.27 之前的 7.0.x、7.1.13 之前的 7.1.x,以及 7.2.1 之前的 7.2.x 中發現一個問題。在 PHAR 404 錯誤頁面上,透過 .phar 檔案的要求之 URI,發生反映式 XSS。(CVE-2018-5712) - 在 PHP 5.6.37 之前的版本、7.0.31 之前的 7.0.x、7.1.20 之前的 7.1.x,以及 7.2.8 之前的 7.2.x 中,ext/exif/exif.c 中的 exif_process_IFD_in_MAKERNOTE 可讓遠端攻擊者透過特製的 JPEG 檔案,造成拒絕服務 (越界讀取與應用程式損毀)。(CVE-2018-14851) - 在 PHP 7.0.12 之前版本中,ext/spl/spl_observer.c 中的 SplObjectStorage 還原序列化實作未確認金鑰是一個物件,進而允許遠端攻擊者透過特製的序列化資料,執行任意程式碼或造成拒絕服務 (未初始化記憶體存取)。(CVE-2016-7480) - PHP 5.6.26 之前版本中的 ext/standard/var_unserializer.re 不當處理物件還原序列化失敗,進而允許遠端攻擊者透過參照部分建構物件的還原序列化呼叫造成拒絕服務 (記憶體損毀),或可能造成其他不明影響。(CVE-2016-7411) - 在 PHP 5.6.12 之前版本中,ext/odbc/php_odbc.c 中的 odbc_bindcols 函式未正確處理 SQL_WVARCHAR 欄的驅動程式行為,進而允許遠端攻擊者在有機會的情況下,透過利用 odbc_fetch_array 函式存取特定類型的 Microsoft SQL Server 表格,造成拒絕服務 (應用程式損毀)。(CVE-2015-8879) - 在 PHP 5.6.32 之前版本、7.0.25 之前的 7.x,以及 7.1.11 之前的 7.1.x 中,日期延伸模組對「front of」和「back of」指示詞的 timelib_meridian 處理中的錯誤可讓能夠提供日期字串的攻擊者用來洩漏解譯器的資訊,這與影響 php_parse_date 函式的 ext/date/lib/parse_date.c 越界讀取相關。注意:這是與 CVE-2017-11145 不同的問題。(CVE-2017-16642) - 在 PHP 5.5.35 之前版本、5.6.21 之前的 5.6.x,以及 7.0.6 之前的 7.x 中,ext/exif/exif.c 中的 exif_process_IFD_in_JPEG 函式未驗證 IFD 大小,進而允許遠端攻擊者透過特製的標頭資料,造成拒絕服務 (越界讀取),或可能造成其他不明影響。(CVE-2016-4543) - 在 PHP 5.5.35 之前版本、5.6.21 之前的 5.6.x,以及 7.0.6 之前的 7.x 中,ext/exif/exif.c 內的 exif_process_IFD_TAG 函式未正確建構 spprintf 引數,進而允許遠端攻擊者透過特製的標頭資料,造成拒絕服務 (越界讀取),或可能造成其他不明影響。(CVE-2016-4542) - 在 PHP 5.5.35 之前版本、5.6.21 之前的 5.6.x,以及 7.0.6 之前的 7.x 中,ext/intl/grapheme/grapheme_string.c 中的 grapheme_strpos 函式允許遠端攻擊者透過負位移,造成拒絕服務 (越界讀取),或可能造成其他不明影響。(CVE-2016-4541) - 在 PHP 5.5.35 之前版本、5.6.21 之前的 5.6.x,以及 7.0.6 之前的 7.x 中,ext/intl/grapheme/grapheme_string.c 中的 grapheme_stripos 函式允許遠端攻擊者透過負位移,造成拒絕服務 (越界讀取),或可能造成其他不明影響。(CVE-2016-4540) - 在 PHP 5.5.35 之前版本、5.6.21 之前的 5.6.x,以及 7.0.6 之前的 7.x 中,ext/xml/xml.c 中的 xml_parse_into_struct 函式允許遠端攻擊者透過第二個引數中的特製 XML 資料,造成拒絕服務 (緩衝區讀取不足和分割錯誤),或可能造成其他不明影響,進而導致剖析器層級變成零。(CVE-2016-4539) - ** 有爭議 ** 在 PHP 5.5.34 之前版本、5.6.20 之前的 5.6.x,以及 7.0.5 之前的 7.x 的 ext/standard/url.c 中,php_raw_url_encode 函式中的整數溢位允許遠端攻擊者透過 rawurlencode 函式的長字串,造成拒絕服務 (應用程式損毀)。注意:供應商表示「不確定這是否屬於安全性問題 (可能不是)。」(CVE-2016-4070) - 在 PHP 5.5.33 之前版本和 5.6.19 之前的 5.6.x 的 WDDX 延伸模組中,wddx.c 中的釋放後使用允許遠端攻擊者透過在含有特製 var 元素的 XML 資料上觸發 wddx_deserialize 呼叫,造成拒絕服務 (記憶體耗用和應用程式損毀),或可能造成其他不明影響。(CVE-2016-3141) - 在 PHP 5.6.28 之前版本和 7.0.13 之前的 7.x 中,未正確處理 URL 剖析器中的多種 URI 元件可讓攻擊者用來繞過特定主機名稱的 URL 檢查,parse_url 函式的 evil.example.com:80#@good.example.com/ 和 evil.example.com:[email protected]/ 輸入 (在 ext/standard/url.c 的 php_url_parse_ex 函式中實作) 即為一例。(CVE-2016-10397) - 在 PHP 5.4.44 之前版本、5.5.28 之前的 5.5.x 和 5.6.12 之前的 5.6.x 中,SPL 中的多個釋放後使用弱點允許遠端攻擊者透過與 (1) ArrayObject、(2) SplObjectStorage 和 (3) SplDoublyLinkedList 相關的向量 (在還原序列化期間未正確處理),執行任意程式碼。(CVE-2015-6831) - 當 Oniguruma 6.2.0 用於 Ruby 2.4.1 及之前版本的 Oniguruma-mod,以及 PHP 7.1.5 及之前版本的 mbstring 時,在其中發現一個問題。bitset_set_range() 在規則運算式編譯期間發生堆積超出邊界寫入,這是因為來自不正確之狀態轉換的未初始化變數所致。parse_char_class() 中不正確的狀態轉換可建立使重要本機變數未初始化的執行路徑,直到該路徑用作索引使用為止,進而導致越界寫入記憶體損毀。(CVE-2017-9228) - 在 Oniguruma 6.2.0 用於 Ruby 2.4.1 及之前版本的 Oniguruma-mod,以及 PHP 7.1.5 及之前版本的 mbstring 時,在其中發現一個問題。mbc_enc_len() 在規則運算式搜尋期間發生堆疊超出邊界讀取。forward_search_range() 中的 reg->dmin 無效處理可導致無效的指標解除參照,即來自堆疊緩衝區的越界讀取。(CVE-2017-9227) - 在 Oniguruma 6.2.0 用於 Ruby 2.4.1 及之前版本的 Oniguruma-mod,以及 PHP 7.1.5 及之前版本的 mbstring 時,在其中發現一個問題。next_state_val() 在規則運算式編譯期間發生堆積超出邊界寫入或讀取。在 fetch_token() 和 fetch_token_in_cc() 中未正確處理大於 0xff 的八進位數字。在表單「\700」中含有八進位數字的格式錯誤規則運算式會在 next_state_val() 中產生大於 0xff 的無效字碼指標值,進而導致越界寫入記憶體損毀。(CVE-2017-9226) - 當 Oniguruma 6.2.0 用於 Ruby 2.4.1 及之前版本的 Oniguruma-mod,以及 PHP 7.1.5 及之前版本的 mbstring 時,在其中發現一個問題。match_at() 在規則運算式搜尋期間發生堆疊超出邊界讀取。在 match_at() 中,與驗證順序和存取有關的邏輯錯誤可導致來自堆疊緩衝區的越界讀取。(CVE-2017-9224) - 在 PHP 5.5.38 之前版本、5.6.24 之前的 5.6.x,以及 7.0.9 之前的 7.x 中,ext/exif/exif.c 中的 exif_process_IFD_in_MAKERNOTE 函式允許遠端攻擊者透過特製的 JPEG 影像,造成拒絕服務 (越界陣列存取和記憶體損毀)、從處理程序記憶體取得敏感資訊,或可能造成其他不明影響。(CVE-2016-6291) - 在 PHP 5.5.38 之前版本中,ext/standard/url.c 中的 php_url_parse_ex 函式允許遠端攻擊者透過與 smart_str 資料類型相關的向量,造成拒絕服務 (緩衝區過度讀取),或可能造成其他不明影響。(CVE-2016-6288) - 在 PHP 5.5.36 之前版本和 5.6.22 之前的 5.6.x 的 ext/standard/html.c 中,php_html_entities 函式中的整數溢位允許遠端攻擊者透過觸發 htmlspecialchars 函式的大型輸出字串,造成拒絕服務,或可能造成其他不明影響。(CVE-2016-5094) - 在 PHP 5.5.36 之前版本、5.6.22 之前的 5.6.x,以及 7.0.7 之前的 7.x 中,ext/intl/locale/locale_methods.c 中的 get_icu_value_internal 函式未確保「\0」字元存在,進而允許遠端攻擊者透過特製的 locale_get_primary_language 呼叫,造成拒絕服務 (越界讀取),或可能造成其他不明影響。(CVE-2016-5093) - 在 PHP 5.6.31 之前版本中,能夠插入 XML 以進行還原序列化的攻擊者可在布林參數的 WDDX 還原序列化中使用無效釋放,損毀 PHP 解譯器,這與 ext/wddx/wddx.c 中空布林元素的無效釋放相關。(CVE-2017-11143) - 在 PHP 5.6.29 之前的版本和 7.0.14 之前的 7.x 版本中,ext/wddx/wddx.c 中的 php_wddx_push_element 函式可讓遠端攻擊者透過 wddxPacket XML 文件中的空布林值元素,造成拒絕服務 (越界讀取和記憶體損毀),或可能造成其他不明影響。(CVE-2016-9935) - 在 PHP 5.6.28 之前的版本 7.0.13 之前的 7.x 版本中的 ext/wddx/wddx.c 可讓遠端攻擊者透過 wddxPacket XML 文件中的特製序列化資料,造成拒絕服務 (NULL 指標解除參照),PDORow 字串即為一例。(CVE-2016-9934) - PHP 5.6.26 之前版本和 7.0.11 之前 7.x 版本中的 ZIP 簽章驗證功能不確定 uncompressed_filesize 欄位是否夠大,進而允許遠端攻擊者透過特製 PHAR 封存造成拒絕服務 (越界記憶體存取),或可能造成其他不明影響,這與 ext/phar/util.c 和 ext/phar/zip.c 有關。(CVE-2016-7414) - PHP 5.6.26 之前版本和 7.0.11 之前的 7.x 版本中的 ext/mysqlnd/mysqlnd_wireprotocol.c 未驗證 BIT 欄位是否有 UNSIGNED_FLAG 旗標,進而允許遠端 MySQL 伺服器透過特製的欄位中繼資料造成拒絕服務 (堆積型緩衝區溢位),或可能造成其他不明影響。(CVE-2016-7412) - 當 Oniguruma 6.2.0 用於 Ruby 2.4.1 及之前版本的 Oniguruma-mod,以及 PHP 7.1.5 及之前版本的 mbstring 時,在其中發現一個問題。left_adjust_char_head() 在規則運算式編譯期間發生 SIGSEGV。forward_search_range() 中的 reg->dmax 無效處理可導致無效的指標解除參照,通常是立即拒絕服務的情形。(CVE-2017-9229) - 在 PHP 5.4.44 之前版本、5.5.28 之前的 5.5.x,以及 5.6.12 之前的 5.6.x 中,ext/openssl/openssl.c 中的 openssl_random_pseudo_bytes 函式錯誤依賴過時的 RAND_pseudo_bytes 函式,進而讓遠端攻擊者更容易透過不明的向量,破解密碼編譯保護機制。(CVE-2015-8867) - 在 PHP 5.4.38 之前版本、5.5.22 之前的 5.5.x,以及 5.6.6 之前的 5.6.x 中,main/SAPI.c 中的 sapi_header_op 函式支援過時的分行,而沒有考慮瀏覽器相容性,進而允許遠端攻擊者透過利用 header 函式中未正確處理的 (1) %0A%20 或 (2) %0D%0A%20,對 Internet Explorer 發動跨網站指令碼 (XSS) 攻擊。(CVE-2015-8935) - 在 PHP 5.6.35 之前版本、7.0.29 之前的 7.0.x、7.1.16 之前的 7.1.x,以及 7.2.4 之前的 7.2.x 中發現一個問題。可傾印 FPM 子處理程序允許繞過 opcache 存取控制權限,因為 fpm_unix.c 會進行 PR_SET_DUMPABLE prctl 呼叫,讓一名使用者 (多使用者環境中) 透過在 PHP-FPM 背景工作處理程序的 PID 上執行 gcore,從第二使用者 PHP 應用程式的處理程序記憶體中取得敏感資訊。(CVE-2018-10545) - 在 PHP 5.6.36 之前版本、7.0.30 之前的 7.0.x、7.1.17 之前的 7.1.x 和 7.2.5 之前的 7.2.x 版本中發現一個問題。在 PHAR 403 和 404 錯誤頁面上,透過 .phar 檔案的要求資料,發生反映式 XSS。注意:此弱點之所以存在,是因為 CVE-2018-5712 的修正不完整。(CVE-2018-10547) - 在 PHP 5.6.38 之前的版本、7.0.32 之前的 7.0.x、7.1.22 之前的 7.1.x,以及 7.2.10 之前的 7.2.x 中,Apache2 元件允許透過「Transfer-Encoding: chunked」要求的內文之 XSS,因為斗鏈式儲存區未在 sapi/apache2handler/sapi_apache2.c 的 php_handler 函式中正確處理。(CVE-2018-17082) - PHP 7.1.11 及之前版本可在接受 fsockopen 或 pfsockopen 主機名稱引數,且預期連接埠號碼受到限制的應用程式中,啟用潛在的 SSRF。由於可以辨識 :port 語法,因此 fsockopen 將使用在主機名稱引數中指定的連接埠號碼,而不是函式的第二個引數中的連接埠號碼。(CVE-2017-7272 ) - 在 PHP 5.6.31 之前版本、7.0.21 之前的 7.x,以及 7.1.7 之前的 7.1.x 中,Zend/zend_ini_parser.c 的 zend_ini_do_op() 函式中的堆疊型緩衝區溢位可造成拒絕服務,或可能允許執行程式碼。注意:這僅與接受 parse_ini_string 或 parse_ini_file 函式的不受信任輸入 (而不是系統的 php.ini 檔案) 的 PHP 應用程式相關,例如,用於 php.ini 指示詞語法驗證的 Web 應用程式。(CVE-2017-11628) - 在 PHP 5.6.30 之前版本和 7.0.15 之前的 7.x 中,提供惡意封存檔的攻擊者可使用 PHAR 封存處理常式損毀 PHP 解譯器,或可能洩漏資訊,這是因為 ext/phar/phar.c 的 phar_parse_pharfile 函式中發生緩衝區過度讀取所致。(CVE-2017-11147) - 在 PHP 5.6.31 之前版本、7.0.21 之前的 7.x,以及 7.1.7 之前的 7.1.x 中,openssl 延伸模組 PEM 密封程式碼未檢查 OpenSSL 密封函式的傳回值,進而可能導致 PHP 解譯器損毀,這與針對 ext/openssl/openssl.c 中的負數解譯衝突和 OpenSSL 文件遺漏相關。(CVE-2017-11144) - 在 PHP 5.5.38 之前版本、5.6.24 之前的 5.6.x,以及 7.0.9 之前的 7.x 中,ext/intl/locale/locale_methods.c 中的 locale_accept_from_http 函式未正確限制對 ICU uloc_acceptLanguageFromHTTP 函式的呼叫,進而允許遠端攻擊者透過具有長引數的呼叫,造成拒絕服務 (越界讀取),或可能造成其他不明影響。(CVE-2016-6294) - 在 PHP 5.5.2 之前版本中,工作階段子系統內的工作階段固定弱點允許遠端攻擊者透過指定工作階段 ID,劫持 Web 工作階段。(CVE-2011-4718) - 在 PHP 5.5.30 之前版本和 5.6.14 之前的 5.6.x 中,ext/phar/zip.c 的 phar_parse_zipfile 函式中的差一錯誤允許遠端攻擊者透過在 .zip PHAR 封存中包含 / 檔案名稱,造成拒絕服務 (未初始化指標解除參照和應用程式損毀)。(CVE-2015-7804) - 在 PHP 5.6.26 之前版本和 7.0.11 之前的 7.x 版本中,ext/wddx/wddx.c 中的 php_wddx_push_element 函式可讓遠端攻擊者透過 wddxPacket XML 文件中不正確的布林值元素,造成拒絕服務 (無效的指標存取和越界讀取),或可能造成其他不明影響,進而導致在 wddx_deserialize 呼叫中處理不當。(CVE-2016-7418) - 在 PHP 5.5.38 之前版本、5.6.24 之前的 5.6.x,以及 7.0.9 之前的 7.x 中,ext/exif/exif.c 中的 exif_process_user_comment 函式允許遠端攻擊者透過特製的 JPEG 影像,造成拒絕服務 (NULL 指標解除參照和應用程式損毀)。(CVE-2016-6292) - 在 PHP 5.4.44 之前版本、5.5.28 之前的 5.5.x、5.6.12 之前的 5.6.x,以及 7.0.4 之前的 7.x 中,ext/soap/php_http.c 中的 make_http_soap_request 函式允許遠端攻擊者透過特製的序列化 _cookies 資料,從處理程序記憶體取得敏感資訊,或造成拒絕服務 (類型混淆和應用程式損毀),這與 ext/soap/soap.c 中的 SoapClient::__call 方法相關。(CVE-2016-3185) - 在 PHP 5.4.45 之前版本、5.5.29 之前的 5.5.x 和 5.6.13 之前的 5.6.x 的 ext/zip/php_zip.c 中,以及 HHVM 3.12.1 之前版本的 ext/zip/ext_zip.cpp 中,ZipArchive::extractTo 函式中的目錄遊走弱點允許遠端攻擊者透過特製的 ZIP 封存,建立任意空目錄。(CVE-2014-9767) - 在 PHP 5.4.43 之前版本、5.5.27 之前的 5.5.x,以及 5.6.11 之前的 5.6.x 中,ext/phar/phar_object.c 中的 phar_convert_to_other 函式在關閉作業前未驗證檔案指標,進而允許遠端攻擊者透過在 Phar::convertToData 呼叫中未正確處理的特製 TAR 封存,造成拒絕服務 (分割錯誤),或可能造成其他不明影響。(CVE-2015-5589) - 在 PHP 5.4.44 之前版本、5.5.28 之前的 5.5.x,以及 5.6.12 之前的 5.6.x 中,PharData 類別中的目錄遊走弱點允許遠端攻擊者透過在 extractTo 呼叫期間未正確處理的 ZIP 封存項目中的 ..(點點),寫入任意檔案。(CVE-2015-6833) - 在 PHP 5.5.30 之前版本和 5.6.14 之前的 5.6.x 中,ext/phar/util.c 中的 phar_get_entry_data 函式允許遠端攻擊者透過 .phar 檔案 (特製的 TAR 封存項目,其中 Link 指標參照不存在的檔案),造成拒絕服務 (NULL 指標解除參照和應用程式損毀)。(CVE-2015-7803) - 在 PHP 5.6.12 之前版本中,GD 中的堆疊消耗弱點允許遠端攻擊者透過特製的 imagefilltoborder 呼叫,造成拒絕服務。(CVE-2015-8874) - 在 PHP 5.5.32 之前版本、5.6.18 之前的 5.6.x,以及 7.0.3 之前的 7.x 中,ext/phar/tar.c 中的堆疊型緩衝區溢位允許遠端攻擊者透過特製的 TAR 封存,造成拒絕服務 (應用程式損毀),或造成其他不明影響。(CVE-2016-2554) - 在 PHP 5.5.33 之前版本和 5.6.19 之前的 5.6.x 中, PHAR 延伸模組中的 zip.c 之 phar_parse_zipfile 函式允許遠端攻擊者透過將 PK\x05\x06 簽章放置在無效位置,從處理程序記憶體取得敏感資訊,或造成拒絕服務 (越界讀取和應用程式損毀)。(CVE-2016-3142) - 在 PHP 5.6.25 之前版本和 7.0.10 之前的 7.x 中,ext/session/session.c 會以觸發錯誤剖析的方式略過無效工作階段名稱,進而允許遠端攻擊者透過利用工作階段名稱的控制,插入任意類型工作階段資料,物件插入即為一例。(CVE-2016-7125) - 在 PHP 5.6.25 之前版本和 7.0.10 之前的 7.x 中,ext/exif/exif.c 中的 exif_process_IFD_in_TIFF 函式未正確處理超出檔案大小的縮圖位移情況,進而允許遠端攻擊者透過特製的 TIFF 影像,從處理程序記憶體取得敏感資訊。(CVE-2016-7128) - 在 PHP 5.3.29 之前版本、5.4.30 之前的 5.4.x,以及 5.5.14 之前的 5.5.x 中,ext/intl/locale/locale_methods.c 中的 get_icu_disp_value_src_php 函式未正確限制對 ICU uresbund.cpp 元件的呼叫,進而允許遠端攻擊者透過具有長首位引數的 locale_get_display_name 呼叫,造成拒絕服務 (緩衝區溢位),或可能造成其他不明影響。(CVE-2014-9912) - 在 PHP 5.4.44 之前版本、5.5.28 之前的 5.5.x,以及 5.6.12 之前的 5.6.x 中,ext/spl/spl_array.c 的 SPL 還原序列化實作中的釋放後使用弱點允許遠端攻擊者透過觸發濫用陣列欄位的特製序列化資料,執行任意程式碼。(CVE-2015-6832) - 在 PHP 5.4.44 之前版本、5.5.28 之前的 5.5.x,以及 5.6.12 之前的 5.6.x 中,ext/soap/php_http.c 中的 make_http_soap_request 函式未正確擷取金鑰,進而允許遠端攻擊者透過代表以數字表示索引之 _cookies 陣列的特製序列化資料,造成拒絕服務 (NULL 指標解除參照、類型混淆和應用程式損毀),或可能執行任意程式碼,這與 ext/soap/soap.c 中的 SoapClient::__call 方法相關。(CVE-2015-8835) - 在 C/C++ 的 International Components for Unicode (ICU) 57.1 及之前版本中,common/uloc.cpp 中的 uloc_acceptLanguageFromHTTP 函式無法確保在特定暫存陣列結尾有一個「\0」字元,進而允許遠端攻擊者透過具有長 httpAcceptLanguage 引數的呼叫,造成拒絕服務 (越界讀取),或可能造成其他不明影響。(CVE-2016-6293) - 在 PHP 7.1.30 之前的 7.1.x、7.2.19 之前的 7.2.x,以及 7.3.6 之前的 7.3.x 中,當 PHP EXIF 延伸模組正在剖析來自影像的 EXIF 資訊時 (例如透過 exif_read_data() 函式),可能提供將導致其讀取越過已分配緩衝區的資料。這可導致資訊洩漏或損毀。(CVE-2019-11040) - 在 PHP 7.1.31 之前的 7.1.x、7.2.21 之前的 7.2.x,以及 7.3.8 之前的 7.3.x 中,PHP EXIF 延伸模組正在剖析來自影像的 EXIF 資訊時 (例如透過 exif_read_data() 函式),可能提供將導致其讀取越過已分配緩衝區的資料。這可導致資訊洩漏或損毀。(CVE-2019-11041) - 在 PHP 7.1.31 之前的 7.1.x、7.2.21 之前的 7.2.x,以及 7.3.8 之前的 7.3.x 中,PHP EXIF 延伸模組正在剖析來自影像的 EXIF 資訊時 (例如透過 exif_read_data() 函式),可能提供將導致其讀取越過已分配緩衝區的資料。這可能會導致資訊洩露或當機。(CVE-2019-11042) 請注意,Tenable Network Security 已直接從 EulerOS 安全性公告擷取前置描述區塊。Tenable 已盡量在不造成其他問題的前提下,嘗試自動清理並將其格式化。

解決方案

更新受影響的 php 套件。

另請參閱

http://www.nessus.org/u?72902c09

Plugin 詳細資訊

嚴重性: Critical

ID: 131592

檔案名稱: EulerOS_SA-2019-2438.nasl

版本: 1.10

類型: local

已發布: 2019/12/4

已更新: 2023/4/25

支援的感應器: Nessus

風險資訊

VPR

風險因素: High

分數: 7.4

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 8.3

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2016-2554

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 9.1

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:F/RL:O/RC:C

CVSS 評分資料來源: CVE-2019-11043

弱點資訊

CPE: p-cpe:/a:huawei:euleros:php, p-cpe:/a:huawei:euleros:php-cli, p-cpe:/a:huawei:euleros:php-common, p-cpe:/a:huawei:euleros:php-gd, p-cpe:/a:huawei:euleros:php-ldap, p-cpe:/a:huawei:euleros:php-mysql, p-cpe:/a:huawei:euleros:php-odbc, p-cpe:/a:huawei:euleros:php-pdo, p-cpe:/a:huawei:euleros:php-pgsql, p-cpe:/a:huawei:euleros:php-process, p-cpe:/a:huawei:euleros:php-recode, p-cpe:/a:huawei:euleros:php-soap, p-cpe:/a:huawei:euleros:php-xml, p-cpe:/a:huawei:euleros:php-xmlrpc, cpe:/o:huawei:euleros:2.0

必要的 KB 項目: Host/local_checks_enabled, Host/EulerOS/release, Host/EulerOS/rpm-list, Host/EulerOS/sp

排除在外的 KB 項目: Host/EulerOS/uvp_version

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2019/12/4

CISA 已知遭惡意利用弱點到期日: 2022/4/15

可惡意利用

Metasploit (PHP-FPM Underflow RCE)

參考資訊

CVE: CVE-2011-4718, CVE-2014-9767, CVE-2014-9912, CVE-2015-5589, CVE-2015-6831, CVE-2015-6832, CVE-2015-6833, CVE-2015-7803, CVE-2015-7804, CVE-2015-8382, CVE-2015-8835, CVE-2015-8867, CVE-2015-8874, CVE-2015-8879, CVE-2015-8935, CVE-2016-10397, CVE-2016-2554, CVE-2016-3141, CVE-2016-3142, CVE-2016-3185, CVE-2016-4070, CVE-2016-4539, CVE-2016-4540, CVE-2016-4541, CVE-2016-4542, CVE-2016-4543, CVE-2016-5093, CVE-2016-5094, CVE-2016-6288, CVE-2016-6291, CVE-2016-6292, CVE-2016-6293, CVE-2016-6294, CVE-2016-7124, CVE-2016-7125, CVE-2016-7128, CVE-2016-7411, CVE-2016-7412, CVE-2016-7414, CVE-2016-7418, CVE-2016-7480, CVE-2016-9934, CVE-2016-9935, CVE-2017-11143, CVE-2017-11144, CVE-2017-11147, CVE-2017-11628, CVE-2017-12933, CVE-2017-16642, CVE-2017-7272, CVE-2017-9224, CVE-2017-9226, CVE-2017-9227, CVE-2017-9228, CVE-2017-9229, CVE-2018-10545, CVE-2018-10547, CVE-2018-14851, CVE-2018-17082, CVE-2018-5712, CVE-2019-11040, CVE-2019-11041, CVE-2019-11042, CVE-2019-11043

BID: 61929, 75974