Oracle Linux 6 / 7:php54 (ELSA-2015-1066)

critical Nessus Plugin ID 181066

概要

遠端 Oracle Linux 主機缺少一個或多個安全性更新。

說明

遠端 Oracle Linux 6/7 主機上安裝的套件受到 ELSA-2015-1066 公告中提及的多個弱點影響。

- 在 PHP 5.4.36 版以前的版本、5.5.20 版以前的 5.5.x 版和 5.6.4 版以前的 5.6.x 版中,ext/standard/var_unserializer.re 的 process_nested_data 函式中有一個釋放後使用弱點,允許遠端攻擊者透過特製的未序列化呼叫 (利用物件的序列化內容中重複金鑰的不當處理) 來執行任意程式碼,此弱點不同於 CVE-2004-1019。(CVE-2014-8142)

- 對於檔案中 5.21 版之前的 softmagic.c 的 mconvert 函式,當其在 PHP 5.4.37 之前的版本、5.5.21 之前的 5.5.x 版、5.6.5 之前的 5.6.x 版的 Fileinfo 元件中使用時,未在複製 Pascal 字串的截斷版本期間正確處理特定字串長度欄位,這可能允許遠端攻擊者透過特製檔案,造成拒絕服務 (超出邊界記憶體存取與應用程式損毀)。
(CVE-2014-9652)

- 在 PHP 5.4.38 之前版本、5.5.22 之前的 5.5.x 版和 5.6.6 之前的 5.6.x 版中,ext/enchant/enchant.c 的 enchant_broker_request_dict 函式允許遠端攻擊者透過可觸發建立多個字典的向量,執行任意程式碼。(CVE-2014-9705)

- GD 2.1.1 及更舊版本中 gd_gif_in.c 的 GetCode_ 函式在 PHP 5.5.21 之前版本以及 5.6.5 之前的 5.6.x 版本中使用時,可讓遠端攻擊者透過 gdImageCreateFromGif 函式未正確處理的特製 GIF 影像,造成拒絕服務 (緩衝區過度讀取和應用程式損毀)。
(CVE-2014-9709)

- 在 PHP 5.4.37 版以前的版本、5.5.21 版以前的 5.5.x 版和 5.6.5 版以前的 5.6.x 版中,ext/standard/var_unserializer.re 的 process_nested_data 函式中有一個釋放後使用弱點,允許遠端攻擊者透過特製的還原序列化呼叫,利用物件的序列化內容中重複數值金鑰的不當處理,藉此執行任意程式碼。注意:此弱點是 CVE-2014-8142 的修正不完整所致。(CVE-2015-0231)

- 在 PHP 5.4.37 之前的版本、5.5.21 之前的 5.5.x 版和 5.6.5 之前的 5.6.x 版中,ext/exif/exif.c 的 exif_process_unicode 函式允許遠端攻擊者利用 JPEG 影像中特製的 EXIF 資料,執行任意程式碼或造成拒絕服務 (未初始化的指標釋放和應用程式損毀)。(CVE-2015-0232)

- 在 PHP 5.4.38 之前的版本、5.5.22 之前的 5.5.x 版和 5.6.6 之前的 5.6.x 版中,ext/date/php_date.c 中存在多個釋放後使用弱點,其允許遠端攻擊者透過特製序列化輸入 (由 php_date_timezone_initialize_from_hash 函式處理之 (a) DateTimeZone 資料或由 php_date_initialize_from_hash 函式處理之 (b) DateTime 資料中包含 (1) R 或 (2) r 類型指定元),執行任意程式碼。(CVE-2015-0273)

- 在 PHP 5.5.22 之前的版本、5.6.6 之前的 5.6.x 版中,phar_object.c 的 phar_rename_archive 函式有釋放後使用弱點,允許遠端攻擊者透過向量嘗試將 Phar 封存重新命名為現有檔案的名稱,進而造成拒絕服務,或可能導致其他不明影響。
(CVE-2015-2301)

- 在 PHP 5.4.39 之前的版本、5.5.23 之前的 5.5.x 版和 5.6.7 之前的 5.6.x 版中,ext/standard/basic_functions.c 的 move_uploaded_file 實作會在遇到 \x00 字元時截斷路徑名稱,這會允許遠端攻擊者透過特製的第二個引數,繞過預定的延伸模組限制並建立具有非預期名稱的檔案。注意:此弱點之所以存在,是因為 CVE-2006-7243 的修正不完整。
(CVE-2015-2348)

- 在 PHP 5.4.40 之前的版本、5.5.24 之前的 5.5.x 版和 5.6.8 之前的 5.6.x 版中,ext/phar/phar.c 允許遠端攻擊者透過將特製長度值與 phar 封存中的特製序列化資料搭配使用,取得處理程序記憶體中的敏感資訊,或造成拒絕服務 (緩衝區過度讀取和應用程式損毀),這與 phar_parse_metadata 與 phar_parse_pharfile 函式有關。(CVE-2015-2783)

- 在 PHP 5.4.39 之前的版本、5.5.23 之前的 5.5.x 版和 5.6.7 之前的 5.6.x 版中,ext/standard/var_unserializer.re 的 process_nested_data 函式有釋放後使用弱點,允許遠端攻擊者透過特製的 unserialize 呼叫 (利用 __wakeup 函式中未設定的函式) 執行任意程式碼,此問題與 CVE-2015-0231 相關。(CVE-2015-2787)

- 在 5.4.40 之前的版本、5.5.24 之前的 5.5.x 版本以及 5.6.8 之前的 5.6.x 版 PHP 中,ext/phar/phar.c 的 phar_parse_metadata 函式可讓遠端攻擊者透過特製的 tar 封存,造成拒絕服務 (堆積詮釋資料損毀),或可能造成其他不明影響。(CVE-2015-3307)

- 在 PHP 5.4.40 之前的版本、5.5.24 之前的 5.5.x 版和 5.6.8 之前的 5.6.x 版中,phar_internal.h 的 phar_set_inode 函式中存有多個堆疊型緩衝區溢位,允許遠端攻擊者透過 (1) tar、(2) phar 或 (3) ZIP 封存中的特製長度值,執行任意程式碼。(CVE-2015-3329)

- 在 PHP 5.4.40 之前的版本、5.5.24 之前的 5.5.x 版和 5.6.8 之前的 5.6.x 版中,當使用 Apache HTTP 伺服器 2.4.x 時,sapi/apache2handler/sapi_apache2.c 的 php_handler 函式允許遠端攻擊者透過管線 HTTP 要求造成拒絕服務 (應用程式損毀) 或可能執行任意程式碼,進而導致解譯器解除設定。(CVE-2015-3330)

- 在 PHP 5.4.40 之前的版本、5.5.24 之前的 5.5.x 版和 5.6.8 之前的 5.6.x 版中,未確定路徑名稱缺少 %00 序列,這可能允許遠端攻擊者透過對呼叫 (1) DOMDocument 載入方法、(2) xmlwriter_open_uri 函式、(3) finfo_file 函式或 (4) hash_hmac_file 函式之應用程式的特製輸入,讀取或寫入任意檔案,繞過用戶端使用者可能僅讀取 .xml 檔案之預期組態的 filename\0.xml 攻擊即為一例。(CVE-2015-3411)

- 在 PHP 5.4.40 之前的版本、5.5.24 之前的 5.5.x 版和 5.6.8 之前的 5.6.x 版中,未確定路徑名稱缺少 %00 序列,這可能允許遠端攻擊者透過對呼叫 ext/standard/streamsfuncs.c 中 stream_resolve_include_path 函式之應用程式的特製輸入,讀取任意檔案,繞過用戶端使用者可能讀取檔案 (只有一個特定延伸模組) 之預期組態的 filename\0.extension 攻擊即為一例。(CVE-2015-3412)

- SoapClient:: 在 5.4.39 之前版本、5.5.23 之前的 5.5.x 版以及5.6.7 之前的 5.6.x 版 PHP 中,ext/soap/soap.c 的 __call 方法未驗證 __default_headers 是否為陣列,進而允許遠端攻擊者透過提供具有非預期資料類型的特製序列化資料 (與「類型混淆」問題有關),執行任意程式碼。(CVE-2015-4147)

- 在 5.4.39 之前版本、5.5.23 之前的 5.5.x 版以及 5.6.7 之前的 5.6.x 版 PHP 中,ext/soap/soap.c 的 do_soap_call 函式未驗證 uri 內容是否為字串,進而允許遠端攻擊者透過提供具有 int 資料類型的特製序列化資料 (與「類型混淆」問題有關),取得敏感資訊。(CVE-2015-4148)

- SoapFault:: 在 PHP 5.4.40 之前版本、5.5.24 之前的 5.5.x 版和 5.6.8 之前的 5.6.x 版中,ext/soap/soap.c 的 __toString 方法允許遠端攻擊者透過非預期資料類型,取得敏感資訊、造成拒絕服務 (應用程式損毀),或可能執行任意程式碼,這與「類型混淆」問題相關。(CVE-2015-4599)

在 PHP 5.4.40 之前版本、5.5.24 之前的 5.5.x 版和 5.6.8 之前的 5.6.x 版中,SoapClient 實作允許遠端攻擊者透過非預期資料類型,造成拒絕服務 (應用程式損毀),或可能執行任意程式碼,這與 (1) SoapClient: : __getLastRequest、(2) SoapClient: : __getLastResponse、(3) SoapClient: : __getLastRequestHeaders、(4) SoapClient: : __getLastResponseHeaders、(5) SoapClient: : __getCookies 以及 (6) SoapClient: : __setCookie 方法中的「類型混淆」問題相關。(CVE-2015-4600)

- 5.6.7 版之前的 PHP 可能允許遠端攻擊者透過非預期資料類型,造成拒絕服務 (應用程式損毀),或可能執行任意程式碼,這與 (1) ext/soap/php_encoding.c、(2) ext/soap/php_http.c 與 (3) ext/soap/soap.c 中的「類型混淆」問題相關,但與 CVE-2015-4600 問題不同。(CVE-2015-4601)

- 在 PHP 5.4.40 之前版本、5.5.24 之前的 5.5.x 版和 5.6.8 之前的 5.6.x 版中,ext/standard/incomplete_class.c 的 __PHP_Incomplete_Class 函式允許遠端攻擊者透過非預期資料類型,造成拒絕服務 (應用程式損毀),或可能執行任意程式碼,這與「類型混淆」問題相關。
(CVE-2015-4602)

- 例外狀況:: 在 PHP 5.4.40 之前版本、5.5.24 之前的 5.5.x 版和 5.6.8 之前的 5.6.x 版中,Zend/zend_exceptions.c 的 getTraceAsString 函式允許遠端攻擊者透過非預期資料類型,執行任意程式碼,這與「類型混淆」問題相關。(CVE-2015-4603)

- 當用於 PHP 5.4.40 之前的版本、5.5.24 之前的 5.5.x 版以及 5.6.8 之前的 5.6.x 版的 Fileinfo 元件時,檔案 5.x 版中 softmagic.c 的 mget 函式未正確維護特定指標關係,進而允許遠端攻擊者可透過 Python 指令碼文字可執行規則未正確處理的特製字串,造成拒絕服務 (應用程式損毀) 或可能執行任意程式碼。
(CVE-2015-4604)

- 當用於 PHP 5.4.40 之前的版本、5.5.24 之前的 5.5.x 版以及 5.6.8 之前的 5.6.x 版的 Fileinfo 元件時,檔案 5.x 版中 softmagic.c 的 mcopy 函式未正確限制特定位移值,進而允許遠端攻擊者可透過 Python 指令碼文字可執行規則未正確處理的特製字串,造成拒絕服務 (應用程式損毀) 或可能執行任意程式碼。(CVE-2015-4605)

- 在 PHP 5.4.36 版及其之前的版本、5.5.20 之前的 5.5.x 版以及 5.6.4 之前的 5.6.x 版中,當 mmap 用於讀取 .php 檔案時,CGI 元件中的 sapi/cgi/cgi_main.c 在處理以 # 字元為開頭且缺少新行字元的無效檔案期間,並未正確考量對應的長度,進而造成超出邊界讀取,且可能 (1) 允許遠端攻擊者利用上傳 .php 檔案的能力,從 php-cgi 處理程序記憶體取得敏感資訊,或是 (2) 如果對應附近的記憶體位置中存在有效的 PHP 指令碼,就會觸發未預期的程式碼執行。(CVE-2014-9427)

- 在 PHP 5.6.7 及之前版本的 OPcache 延伸模組中,zend_shared_alloc.c 的 _zend_shared_memdup 函式中存在釋放後使用弱點,其允許遠端攻擊者透過未知向量造成拒絕服務,或可能帶來其他不明影響。(CVE-2015-1351)

- 在 6.1.5 版及其之前版本的 NetBSD 以及其他產品所用的 32 位元平台中,Henry Spencer BSD regex 程式庫 (aka rxspencer) alpha3.8.g5 的 regcomp 實作中有整數溢位,這可能會讓內容相依的攻擊者透過大型規則運算式,導致堆積型緩衝區溢位,從而執行任意程式碼。(CVE-2015-2305)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的套件。

另請參閱

https://linux.oracle.com/errata/ELSA-2015-1066.html

Plugin 詳細資訊

嚴重性: Critical

ID: 181066

檔案名稱: oraclelinux_ELSA-2015-1066.nasl

版本: 1.0

類型: local

代理程式: unix

已發布: 2023/9/7

已更新: 2023/9/7

支援的感應器: Frictionless Assessment Agent, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 7.8

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2015-4603

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 8.8

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: cpe:/o:oracle:linux:6, cpe:/o:oracle:linux:7, p-cpe:/a:oracle:linux:php54, p-cpe:/a:oracle:linux:php54-php, p-cpe:/a:oracle:linux:php54-php-bcmath, p-cpe:/a:oracle:linux:php54-php-cli, p-cpe:/a:oracle:linux:php54-php-common, p-cpe:/a:oracle:linux:php54-php-dba, p-cpe:/a:oracle:linux:php54-php-devel, p-cpe:/a:oracle:linux:php54-php-enchant, p-cpe:/a:oracle:linux:php54-php-fpm, p-cpe:/a:oracle:linux:php54-php-gd, p-cpe:/a:oracle:linux:php54-php-imap, p-cpe:/a:oracle:linux:php54-php-intl, p-cpe:/a:oracle:linux:php54-php-ldap, p-cpe:/a:oracle:linux:php54-php-mbstring, p-cpe:/a:oracle:linux:php54-php-mysqlnd, p-cpe:/a:oracle:linux:php54-php-odbc, p-cpe:/a:oracle:linux:php54-php-pdo, p-cpe:/a:oracle:linux:php54-php-pecl-zendopcache, p-cpe:/a:oracle:linux:php54-php-pgsql, p-cpe:/a:oracle:linux:php54-php-process, p-cpe:/a:oracle:linux:php54-php-pspell, p-cpe:/a:oracle:linux:php54-php-recode, p-cpe:/a:oracle:linux:php54-php-snmp, p-cpe:/a:oracle:linux:php54-php-soap, p-cpe:/a:oracle:linux:php54-php-tidy, p-cpe:/a:oracle:linux:php54-php-xml, p-cpe:/a:oracle:linux:php54-php-xmlrpc, p-cpe:/a:oracle:linux:php54-runtime, p-cpe:/a:oracle:linux:php54-scldevel

必要的 KB 項目: Host/OracleLinux, Host/RedHat/release, Host/RedHat/rpm-list, Host/local_checks_enabled

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2016/2/4

弱點發布日期: 2014/12/18

參考資訊

CVE: CVE-2014-8142, CVE-2014-9427, CVE-2014-9652, CVE-2014-9705, CVE-2014-9709, CVE-2015-0231, CVE-2015-0232, CVE-2015-0273, CVE-2015-1351, CVE-2015-2301, CVE-2015-2305, CVE-2015-2348, CVE-2015-2783, CVE-2015-2787, CVE-2015-3307, CVE-2015-3329, CVE-2015-3330, CVE-2015-3411, CVE-2015-3412, CVE-2015-4147, CVE-2015-4148, CVE-2015-4599, CVE-2015-4600, CVE-2015-4601, CVE-2015-4602, CVE-2015-4603, CVE-2015-4604, CVE-2015-4605

IAVB: 2015-B-0001-S, 2015-B-0009-S, 2015-B-0027-S, 2015-B-0041-S, 2015-B-0055-S, 2015-B-0064-S, 2015-B-0078-S