Oracle Linux 7:php55-php (ELSA-2015-1186)

critical Nessus Plugin ID 181083

概要

遠端 Oracle Linux 主機缺少一個或多個安全性更新。

說明

遠端 Oracle Linux 7 主機中安裝的套件受到 ELSA-2015-1186 公告中提及的多個弱點影響。

- 在 PHP 5.4.40 之前的版本、5.5.24 之前的 5.5.x 版和 5.6.8 之前的 5.6.x 版中,ext/phar/phar.c 允許遠端攻擊者透過將特製長度值與 phar 封存中的特製序列化資料搭配使用,取得處理程序記憶體中的敏感資訊,或造成拒絕服務 (緩衝區過度讀取和應用程式損毀),這與 phar_parse_metadata 與 phar_parse_pharfile 函式有關。(CVE-2015-2783)

- 在 5.4.40 之前的版本、5.5.24 之前的 5.5.x 版本以及 5.6.8 之前的 5.6.x 版 PHP 中,ext/phar/phar.c 的 phar_parse_metadata 函式可讓遠端攻擊者透過特製的 tar 封存,造成拒絕服務 (堆積詮釋資料損毀),或可能造成其他不明影響。(CVE-2015-3307)

- 在 PHP 5.4.40 之前的版本、5.5.24 之前的 5.5.x 版和 5.6.8 之前的 5.6.x 版中,phar_internal.h 的 phar_set_inode 函式中存有多個堆疊型緩衝區溢位,允許遠端攻擊者透過 (1) tar、(2) phar 或 (3) ZIP 封存中的特製長度值,執行任意程式碼。(CVE-2015-3329)

- 在 PHP 5.4.40 之前的版本、5.5.24 之前的 5.5.x 版和 5.6.8 之前的 5.6.x 版中,當使用 Apache HTTP 伺服器 2.4.x 時,sapi/apache2handler/sapi_apache2.c 的 php_handler 函式允許遠端攻擊者透過管線 HTTP 要求造成拒絕服務 (應用程式損毀) 或可能執行任意程式碼,進而導致解譯器解除設定。(CVE-2015-3330)

- 在 PHP 5.4.40 之前的版本、5.5.24 之前的 5.5.x 版和 5.6.8 之前的 5.6.x 版中,未確定路徑名稱缺少 %00 序列,這可能允許遠端攻擊者透過對呼叫 (1) DOMDocument 載入方法、(2) xmlwriter_open_uri 函式、(3) finfo_file 函式或 (4) hash_hmac_file 函式之應用程式的特製輸入,讀取或寫入任意檔案,繞過用戶端使用者可能僅讀取 .xml 檔案之預期組態的 filename\0.xml 攻擊即為一例。(CVE-2015-3411)

- 在 PHP 5.4.40 之前的版本、5.5.24 之前的 5.5.x 版和 5.6.8 之前的 5.6.x 版中,未確定路徑名稱缺少 %00 序列,這可能允許遠端攻擊者透過對呼叫 ext/standard/streamsfuncs.c 中 stream_resolve_include_path 函式之應用程式的特製輸入,讀取任意檔案,繞過用戶端使用者可能讀取檔案 (只有一個特定延伸模組) 之預期組態的 filename\0.extension 攻擊即為一例。(CVE-2015-3412)

- 在 5.4.41 之前版本、5.5.25 之前的 5.5.x 版本以及 5.6.9 之前的 5.6.x 版 PHP 中,ext/phar/tar.c 的 phar_parse_tarfile 函式未驗證檔案名稱的第一個字元是否與 \0 字元不同,進而允許遠端攻擊者透過 tar 封存中的特製項目,造成拒絕服務 (整數反向溢位和記憶體損毀)。(CVE-2015-4021)

- 在 5.4.41 之前版本、5.5.25 之前的 5.5.x 版本以及 5.6.9 之前的 5.6.x 版 PHP 中,ext/ftp/ftp.c 的 ftp_genlist 函式中有整數溢位,允許遠端 FTP 伺服器透過 LIST 命令的長回覆執行任意程式碼,進而導致堆積型緩衝區溢位。(CVE-2015-4022)

- 在 PHP 5.4.41 之前版本、5.5.25 之前的 5.5.x 版本和 5.6.9 之前的 5.6.x 版本中,main/rfc1867.c 內的 multipart_buffer_headers 函式有一個演算法複雜弱點,允許遠端攻擊者透過會觸發不當增長級結果的特製表單資料,造成拒絕服務 (CPU 消耗)。
(CVE-2015-4024)

- 5.4.41 版之前、5.5.25 之前的 5.5.x 版和 5.6.9 之前的 5.6.x 版 PHP 會在特定情況下遇到 \x00 字元時截斷路徑名稱,進而允許遠端攻擊者透過 (1) set_include_path、(2) tempnam、(3) rmdir 或 (4) readlink 的特製引數,繞過預定的延伸模組限制,並存取具有非預期名稱的檔案或目錄。注意:此弱點是 CVE-2006-7243 的修正不完整所致。(CVE-2015-4025)

- 5.4.41 之前版本、5.5.25 之前的 5.5.x 版本以及 5.6.9 之前的 5.6.x 版 PHP 中的 pcntl_exec 實作,會在遇到 \x00 字元時截斷路徑名稱,進而可能允許遠端攻擊者透過特製的第一個引數,繞過預定的延伸模組限制並執行具有非預期名稱的檔案。注意:此弱點是 CVE-2006-7243 的修正不完整所致。(CVE-2015-4026)

- 早於 5.4.42 的 PHP 與早於 5.5.26 的 PHP 5.5.x,以及早於 5.6.10 的 PHP 5.6.x 未確定路徑名稱缺少 %00 序列,遠端攻擊者或可利用此弱點,透過對叫用 (1) DOMDocument 儲存方法或 (2) GD imagepsloadfont 函式之應用程式的建構輸入,讀取或寫入任意檔案,繞過用戶端使用者可能僅寫入 .html 檔案之預期組態的 filename\0.html 攻擊即為一例。(CVE-2015-4598)

- 在 PHP 5.4.40 之前版本、5.5.24 之前的 5.5.x 版和 5.6.8 之前的 5.6.x 版中,ext/standard/incomplete_class.c 的 __PHP_Incomplete_Class 函式允許遠端攻擊者透過非預期資料類型,造成拒絕服務 (應用程式損毀),或可能執行任意程式碼,這與「類型混淆」問題相關。
(CVE-2015-4602)

- 例外狀況:: 在 PHP 5.4.40 之前版本、5.5.24 之前的 5.5.x 版和 5.6.8 之前的 5.6.x 版中,Zend/zend_exceptions.c 的 getTraceAsString 函式允許遠端攻擊者透過非預期資料類型,執行任意程式碼,這與「類型混淆」問題相關。(CVE-2015-4603)

- 當用於 PHP 5.4.40 之前的版本、5.5.24 之前的 5.5.x 版以及 5.6.8 之前的 5.6.x 版的 Fileinfo 元件時,檔案 5.x 版中 softmagic.c 的 mget 函式未正確維護特定指標關係,進而允許遠端攻擊者可透過 Python 指令碼文字可執行規則未正確處理的特製字串,造成拒絕服務 (應用程式損毀) 或可能執行任意程式碼。
(CVE-2015-4604)

- 當用於 PHP 5.4.40 之前的版本、5.5.24 之前的 5.5.x 版以及 5.6.8 之前的 5.6.x 版的 Fileinfo 元件時,檔案 5.x 版中 softmagic.c 的 mcopy 函式未正確限制特定位移值,進而允許遠端攻擊者可透過 Python 指令碼文字可執行規則未正確處理的特製字串,造成拒絕服務 (應用程式損毀) 或可能執行任意程式碼。(CVE-2015-4605)

- 在 5.4.42 之前版本、5.5.26 之前的 5.5.x 版本以及 5.6.10 之前的 5.6.x 版 PHP 中,ext/ftp/ftp.c 的 ftp_genlist 函式中有整數溢位,允許遠端 FTP 伺服器透過 LIST 命令的長回覆執行任意程式碼,進而導致堆積型緩衝區溢位。注意:此弱點是 CVE-2015-4022 的修正不完整所致。(CVE-2015-4643)

- 在 5.4.42 之前版本、5.5.26 之前的 5.5.x 版本以及 5.6.10 之前的 5.6.x 版 PHP 中,PostgreSQL (即 pgsql) 延伸模組中,pgsql.c 的 php_pgsql_meta_data 函式未驗證表格名稱的 token 擷取,這可能允許遠端攻擊者透過特製名稱,造成拒絕服務 (NULL 指標解除參照與應用程式損毀)。注意:此弱點之所以存在,是因為 CVE-2015-1352 的修正不完整。
(CVE-2015-4644)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的套件。

另請參閱

https://linux.oracle.com/errata/ELSA-2015-1186.html

Plugin 詳細資訊

嚴重性: Critical

ID: 181083

檔案名稱: oraclelinux_ELSA-2015-1186.nasl

版本: 1.0

類型: local

代理程式: unix

已發布: 2023/9/7

已更新: 2023/9/7

支援的感應器: Frictionless Assessment Agent, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 7.8

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2015-4603

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 8.8

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

CVSS 評分資料來源: CVE-2015-4643

弱點資訊

CPE: p-cpe:/a:oracle:linux:php55-php-gmp, p-cpe:/a:oracle:linux:php55-php-common, p-cpe:/a:oracle:linux:php55-php-pdo, p-cpe:/a:oracle:linux:php55-php-snmp, p-cpe:/a:oracle:linux:php55-php-xml, cpe:/o:oracle:linux:7, p-cpe:/a:oracle:linux:php55-php-cli, p-cpe:/a:oracle:linux:php55-php-pspell, p-cpe:/a:oracle:linux:php55-php-odbc, p-cpe:/a:oracle:linux:php55-php, p-cpe:/a:oracle:linux:php55-php-bcmath, p-cpe:/a:oracle:linux:php55-php-dba, p-cpe:/a:oracle:linux:php55-php-enchant, p-cpe:/a:oracle:linux:php55-php-pgsql, p-cpe:/a:oracle:linux:php55-php-process, p-cpe:/a:oracle:linux:php55-php-gd, p-cpe:/a:oracle:linux:php55-php-intl, p-cpe:/a:oracle:linux:php55-php-mysqlnd, p-cpe:/a:oracle:linux:php55-php-fpm, p-cpe:/a:oracle:linux:php55-php-opcache, p-cpe:/a:oracle:linux:php55-php-soap, p-cpe:/a:oracle:linux:php55-php-recode, p-cpe:/a:oracle:linux:php55-php-devel, p-cpe:/a:oracle:linux:php55-php-ldap, p-cpe:/a:oracle:linux:php55-php-mbstring, p-cpe:/a:oracle:linux:php55-php-xmlrpc

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/OracleLinux

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2016/2/4

弱點發布日期: 2015/4/14

參考資訊

CVE: CVE-2015-2783, CVE-2015-3307, CVE-2015-3329, CVE-2015-3330, CVE-2015-3411, CVE-2015-3412, CVE-2015-4021, CVE-2015-4022, CVE-2015-4024, CVE-2015-4025, CVE-2015-4026, CVE-2015-4598, CVE-2015-4602, CVE-2015-4603, CVE-2015-4604, CVE-2015-4605, CVE-2015-4643, CVE-2015-4644

IAVB: 2016-B-0054-S