RHEL 6 / 7: php54 (RHSA-2015:1066)

critical Nessus Plugin ID 193682

概要

遠端 Red Hat 主機缺少一個或多個 php54 安全性更新。

說明

遠端 Redhat Enterprise Linux 6/7 主機上安裝的套件受到 RHSA-2015:1066 公告中提及的多個弱點影響。

PHP 是一種內嵌 HTML 的指令碼語言,通常用於 Apache HTTP Server。php54 套件提供最新穩定版本的 PHP,內含 PEAR 1.9.4、APC 3.1.15和 memcache 3.0.8 PECL 延伸模組,以及若干公用程式。

php54 套件已升級至上游版本 5.4.40,針對 Red Hat Software Collections 1 中隨附的版本修復了多個錯誤。(BZ#1168193)

下列安全性問題已在 php54-php 元件中修復:

在 Apache httpd Web 伺服器的 PHP 模組處理管線要求的方式中發現一個缺陷。遠端攻擊者可利用此缺陷,在取消初始化的解譯器中觸發執行 PHP 指令碼,導致其損毀,或可能執行任意程式碼。(CVE-2015-3330)

在 PHP 的 Exif 延伸模組中發現一個未初始化的指標使用缺陷。特製的 JPEG 或 TIFF 檔案可能造成具有 exif_read_data() 函式的 PHP 應用程式損毀,或可能以執行該 PHP 應用程式之使用者的權限執行任意程式碼。
(CVE-2015-0232)

在 PHP 執行物件未序列化的方式中發現多個缺陷。由 unserialize() 函式處理的特製輸入可能造成 PHP 應用程式損毀,或可能執行任意程式碼。(CVE-2014-8142、CVE-2015-0231、CVE-2015-0273、CVE-2015-2787、CVE-2015-4147、CVE-2015-4148)

在 PHP 的 Phar 延伸模組剖析 Phar 封存的方式中發現多個缺陷。一旦開啟特製的封存,就可造成 PHP 損毀,或可能執行任意程式碼。(CVE-2015-2783、CVE-2015-3307、CVE-2015-3329)

在 PHP 的 enchant 延伸模組的 enchant_broker_request_dict() 函式中發現一個堆積緩衝區溢位缺陷。如果攻擊者能夠建立 PHP 應用程式 enchant 目錄,則可能導致其損毀。
(CVE-2014-9705)

在 PHP 的規則運算式延伸中發現堆積型緩衝區溢位缺陷。攻擊者若能讓 PHP 處理特製的規則運算式模式,則可能導致系統當機,甚至執行任意程式碼。(CVE-2015-2305)

在 PHP gd 延伸模組使用的 GD 程式庫中發現一個緩衝區過度讀取缺陷。特製的 GIF 檔案可能導致使用 imagecreatefromgif() 函式的 PHP 應用程式損毀。(CVE-2014-9709)

在 PHP 的 phar (PHP 封存) 延伸中發現一個釋放後使用缺陷。
攻擊者若能在處理 phar 封存時觸發特定錯誤情形,則可能利用此缺陷洩漏伺服器記憶體中的部分內容。(CVE-2015-2301)

在檔案資訊 (fileinfo) 延伸模組處理特定 Pascal 字串的方式中發現超出邊界讀取缺陷。如果 PHP 應用程式使用 fileinfo 辨識攻擊者提供的檔案類型,則遠端攻擊者可能導致 PHP 應用程式損毀。(CVE-2014-9652)

據發現,PHP move_uploaded_file() 並未正確處理內含 NULL 字元的檔案名稱。遠端攻擊者可能利用此缺陷,使 PHP 指令碼存取未預期的檔案,並繞過預定的檔案系統存取限制。(CVE-2015-2348)

據發現,PHP 在 CGI 模式下處理格式錯誤的原始檔時存在缺陷。攻擊者可利用特製的 PHP 檔案造成 PHP CGI 損毀。
(CVE-2014-9427)

下列安全性問題已在 php54-php-pecl-zendopcache 元件中修復:

在 PHP 的 OPcache 延伸模組中發現一個釋放後使用缺陷。此缺陷可能會導致洩漏部分伺服器記憶體。
(CVE-2015-1351)

建議所有 php54 使用者升級到這些更新版套件,以更正這些問題。安裝更新版套件後,必須先重新啟動 httpd 伺服器,更新才會生效。

Tenable 已直接從 Red Hat Enterprise Linux 安全公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

根據 RHSA-2015:1066 中的指南更新 RHEL php54 套件。

另請參閱

http://www.nessus.org/u?1a540068

https://access.redhat.com/security/updates/classification/#important

https://bugzilla.redhat.com/show_bug.cgi?id=1055927

https://bugzilla.redhat.com/show_bug.cgi?id=1175718

https://bugzilla.redhat.com/show_bug.cgi?id=1178736

https://bugzilla.redhat.com/show_bug.cgi?id=1185397

https://bugzilla.redhat.com/show_bug.cgi?id=1185472

https://bugzilla.redhat.com/show_bug.cgi?id=1185900

https://bugzilla.redhat.com/show_bug.cgi?id=1188599

https://bugzilla.redhat.com/show_bug.cgi?id=1188639

https://bugzilla.redhat.com/show_bug.cgi?id=1191049

https://bugzilla.redhat.com/show_bug.cgi?id=1194730

https://bugzilla.redhat.com/show_bug.cgi?id=1194737

https://bugzilla.redhat.com/show_bug.cgi?id=1194747

https://bugzilla.redhat.com/show_bug.cgi?id=1204868

https://bugzilla.redhat.com/show_bug.cgi?id=1207676

https://bugzilla.redhat.com/show_bug.cgi?id=1207682

https://bugzilla.redhat.com/show_bug.cgi?id=1213394

https://bugzilla.redhat.com/show_bug.cgi?id=1213446

https://bugzilla.redhat.com/show_bug.cgi?id=1213449

https://bugzilla.redhat.com/show_bug.cgi?id=1223441

https://bugzilla.redhat.com/show_bug.cgi?id=1226916

https://access.redhat.com/errata/RHSA-2015:1066

Plugin 詳細資訊

嚴重性: Critical

ID: 193682

檔案名稱: redhat-RHSA-2015-1066.nasl

版本: 1.1

類型: local

代理程式: unix

已發布: 2024/4/21

已更新: 2025/4/15

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

Vendor

Vendor Severity: Important

CVSS v2

風險因素: Critical

基本分數: 10

時間性分數: 7.8

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2015-4603

CVSS v3

風險因素: Critical

基本分數: 9.8

時間性分數: 8.8

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:redhat:enterprise_linux:php54-php-ldap, cpe:/o:redhat:enterprise_linux:7, p-cpe:/a:redhat:enterprise_linux:php54-php-xml, p-cpe:/a:redhat:enterprise_linux:php54-php-xmlrpc, p-cpe:/a:redhat:enterprise_linux:php54-php-process, p-cpe:/a:redhat:enterprise_linux:php54-runtime, cpe:/o:redhat:enterprise_linux:6, p-cpe:/a:redhat:enterprise_linux:php54-php-soap, p-cpe:/a:redhat:enterprise_linux:php54-php-bcmath, p-cpe:/a:redhat:enterprise_linux:php54-php-pdo, p-cpe:/a:redhat:enterprise_linux:php54, p-cpe:/a:redhat:enterprise_linux:php54-php-fpm, p-cpe:/a:redhat:enterprise_linux:php54-php-mbstring, p-cpe:/a:redhat:enterprise_linux:php54-php, p-cpe:/a:redhat:enterprise_linux:php54-php-cli, p-cpe:/a:redhat:enterprise_linux:php54-php-common, p-cpe:/a:redhat:enterprise_linux:php54-php-gd, p-cpe:/a:redhat:enterprise_linux:php54-php-odbc, p-cpe:/a:redhat:enterprise_linux:php54-php-dba, p-cpe:/a:redhat:enterprise_linux:php54-php-devel, p-cpe:/a:redhat:enterprise_linux:php54-php-pgsql, p-cpe:/a:redhat:enterprise_linux:php54-php-pspell, p-cpe:/a:redhat:enterprise_linux:php54-php-snmp, p-cpe:/a:redhat:enterprise_linux:php54-php-imap, p-cpe:/a:redhat:enterprise_linux:php54-php-mysqlnd, p-cpe:/a:redhat:enterprise_linux:php54-scldevel, p-cpe:/a:redhat:enterprise_linux:php54-php-pecl-zendopcache, p-cpe:/a:redhat:enterprise_linux:php54-php-recode, p-cpe:/a:redhat:enterprise_linux:php54-php-tidy, p-cpe:/a:redhat:enterprise_linux:php54-php-intl, p-cpe:/a:redhat:enterprise_linux:php54-php-enchant

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2015/6/4

弱點發布日期: 2014/12/18

參考資訊

CVE: CVE-2014-8142, CVE-2014-9427, CVE-2014-9652, CVE-2014-9705, CVE-2014-9709, CVE-2015-0231, CVE-2015-0232, CVE-2015-0273, CVE-2015-1351, CVE-2015-2301, CVE-2015-2305, CVE-2015-2348, CVE-2015-2783, CVE-2015-2787, CVE-2015-3307, CVE-2015-3329, CVE-2015-3330, CVE-2015-3411, CVE-2015-3412, CVE-2015-4147, CVE-2015-4148, CVE-2015-4599, CVE-2015-4600, CVE-2015-4601, CVE-2015-4602, CVE-2015-4603, CVE-2015-4604, CVE-2015-4605, CVE-2015-8935

CWE: 113, 119, 121, 122, 125, 416, 626, 665, 822, 843

RHSA: 2015:1066