Oracle Linux 6 / 7:php54-php (ELSA-2015-1219)

critical Nessus Plugin ID 181016

概要

遠端 Oracle Linux 主機缺少一個或多個安全性更新。

說明

遠端 Oracle Linux 6/7 主機上安裝的套件受到 ELSA-2015-1219 公告中提及的多個弱點影響。

- 在 5.4.41 之前版本、5.5.25 之前的 5.5.x 版本以及 5.6.9 之前的 5.6.x 版 PHP 中,ext/phar/tar.c 的 phar_parse_tarfile 函式未驗證檔案名稱的第一個字元是否與 \0 字元不同,進而允許遠端攻擊者透過 tar 封存中的特製項目,造成拒絕服務 (整數反向溢位和記憶體損毀)。(CVE-2015-4021)

- 在 5.4.41 之前版本、5.5.25 之前的 5.5.x 版本以及 5.6.9 之前的 5.6.x 版 PHP 中,ext/ftp/ftp.c 的 ftp_genlist 函式中有整數溢位,允許遠端 FTP 伺服器透過 LIST 命令的長回覆執行任意程式碼,進而導致堆積型緩衝區溢位。(CVE-2015-4022)

- 在 PHP 5.4.41 之前版本、5.5.25 之前的 5.5.x 版本和 5.6.9 之前的 5.6.x 版本中,main/rfc1867.c 內的 multipart_buffer_headers 函式有一個演算法複雜弱點,允許遠端攻擊者透過會觸發不當增長級結果的特製表單資料,造成拒絕服務 (CPU 消耗)。
(CVE-2015-4024)

- 5.4.41 版之前、5.5.25 之前的 5.5.x 版和 5.6.9 之前的 5.6.x 版 PHP 會在特定情況下遇到 \x00 字元時截斷路徑名稱,進而允許遠端攻擊者透過 (1) set_include_path、(2) tempnam、(3) rmdir 或 (4) readlink 的特製引數,繞過預定的延伸模組限制,並存取具有非預期名稱的檔案或目錄。注意:此弱點是 CVE-2006-7243 的修正不完整所致。(CVE-2015-4025)

- 5.4.41 之前版本、5.5.25 之前的 5.5.x 版本以及 5.6.9 之前的 5.6.x 版 PHP 中的 pcntl_exec 實作,會在遇到 \x00 字元時截斷路徑名稱,進而可能允許遠端攻擊者透過特製的第一個引數,繞過預定的延伸模組限制並執行具有非預期名稱的檔案。注意:此弱點是 CVE-2006-7243 的修正不完整所致。(CVE-2015-4026)

- 早於 5.4.42 的 PHP 與早於 5.5.26 的 PHP 5.5.x,以及早於 5.6.10 的 PHP 5.6.x 未確定路徑名稱缺少 %00 序列,遠端攻擊者或可利用此弱點,透過對叫用 (1) DOMDocument 儲存方法或 (2) GD imagepsloadfont 函式之應用程式的建構輸入,讀取或寫入任意檔案,繞過用戶端使用者可能僅寫入 .html 檔案之預期組態的 filename\0.html 攻擊即為一例。(CVE-2015-4598)

- 在 5.4.42 之前版本、5.5.26 之前的 5.5.x 版本以及 5.6.10 之前的 5.6.x 版 PHP 中,ext/ftp/ftp.c 的 ftp_genlist 函式中有整數溢位,允許遠端 FTP 伺服器透過 LIST 命令的長回覆執行任意程式碼,進而導致堆積型緩衝區溢位。注意:此弱點是 CVE-2015-4022 的修正不完整所致。(CVE-2015-4643)

- 在 5.4.42 之前版本、5.5.26 之前的 5.5.x 版本以及 5.6.10 之前的 5.6.x 版 PHP 中,PostgreSQL (即 pgsql) 延伸模組中,pgsql.c 的 php_pgsql_meta_data 函式未驗證表格名稱的 token 擷取,這可能允許遠端攻擊者透過特製名稱,造成拒絕服務 (NULL 指標解除參照與應用程式損毀)。注意:此弱點之所以存在,是因為 CVE-2015-1352 的修正不完整。
(CVE-2015-4644)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的套件。

另請參閱

https://linux.oracle.com/errata/ELSA-2015-1219.html

Plugin 詳細資訊

嚴重性: Critical

ID: 181016

檔案名稱: oraclelinux_ELSA-2015-1219.nasl

版本: 1.0

類型: local

代理程式: unix

已發布: 2023/9/7

已更新: 2023/9/7

支援的感應器: Frictionless Assessment Agent, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 7.5

時間分數: 5.9

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2015-4643

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 8.8

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:oracle:linux:php54-php-imap, p-cpe:/a:oracle:linux:php54-php-intl, p-cpe:/a:oracle:linux:php54-php-odbc, cpe:/o:oracle:linux:6, p-cpe:/a:oracle:linux:php54-php-gd, p-cpe:/a:oracle:linux:php54-php-dba, p-cpe:/a:oracle:linux:php54-php-recode, p-cpe:/a:oracle:linux:php54-php-pdo, p-cpe:/a:oracle:linux:php54-php-snmp, cpe:/o:oracle:linux:7, p-cpe:/a:oracle:linux:php54-php-ldap, p-cpe:/a:oracle:linux:php54-php-bcmath, p-cpe:/a:oracle:linux:php54-php-tidy, p-cpe:/a:oracle:linux:php54-php-xml, p-cpe:/a:oracle:linux:php54-php-mysqlnd, p-cpe:/a:oracle:linux:php54-php-fpm, p-cpe:/a:oracle:linux:php54-php-pgsql, p-cpe:/a:oracle:linux:php54-php-pspell, p-cpe:/a:oracle:linux:php54-php, p-cpe:/a:oracle:linux:php54-php-common, p-cpe:/a:oracle:linux:php54-php-cli, p-cpe:/a:oracle:linux:php54-php-mbstring, p-cpe:/a:oracle:linux:php54-php-soap, p-cpe:/a:oracle:linux:php54-php-xmlrpc, p-cpe:/a:oracle:linux:php54-php-enchant, p-cpe:/a:oracle:linux:php54-php-process, p-cpe:/a:oracle:linux:php54-php-devel

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/OracleLinux

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2016/2/4

弱點發布日期: 2015/5/12

參考資訊

CVE: CVE-2015-4021, CVE-2015-4022, CVE-2015-4024, CVE-2015-4025, CVE-2015-4026, CVE-2015-4598, CVE-2015-4643, CVE-2015-4644

IAVB: 2016-B-0054-S