RHEL 6 / 7:php54 (RHSA-2015:1066)

critical Nessus Plugin ID 193682

概要

遠端 Red Hat 主機缺少一個或多個 php54 安全性更新。

說明

遠端 Redhat Enterprise Linux 6 / 7 主機上安裝的套件受到 RHSA-2015:1066 公告中提及的多個弱點影響。

- php:unserialize() 中的釋放後使用弱點 (CVE-2014-8142)

- php:剖析特製的 .php 檔案時發生超出邊界讀取問題 (CVE-2014-9427)

- file:mconvert() 中的超出邊界讀取問題 (CVE-2014-9652)

- php:enchant_broker_request_dict() 中發生堆積緩衝區溢位 (CVE-2014-9705)

- gd:gd_gif_in.c 中的緩衝區讀取溢位 (CVE-2014-9709)

- php:unserialize() 中的釋放後使用弱點 (CVE-2014-8142 的修正未完成) (CVE-2015-0231)

- php:在 exif.c 的未初始化指標上呼叫釋放 (CVE-2015-0232)

- php:unserialize() 中利用 DateTimeZone 引發的釋放後使用弱點 (CVE-2015-0273)

- php:opcache 延伸模組中的中的釋放後使用 (CVE-2015-1351)

- php:phar_object.c 中的釋放後使用 (CVE-2015-2301)

- regex:32 位元架構的 regcomp() 中的堆積溢位 (CVE-2015-2305)

- php:move_uploaded_file() 檔案名稱中的 NULL 位元組插入 (CVE-2015-2348)

- php:Phar 中繼資料剖析中的緩衝區過度讀取 (CVE-2015-2783)

- php:在 ext/standard/var_unserializer.re 的 process_nested_data 函式中的釋放後使用弱點 (CVE-2015-2787)

- php:phar_tar_process_metadata() 中的指標 free() 無效 (CVE-2015-3307)

- php:phar_set_inode() 中發生緩衝區溢位 (CVE-2015-3329)

- php:工作流程要求在 httpd 下的取消初始化解譯器中執行 2.4 (CVE-2015-3330)

- php:在多種 PHP 延伸模組中新增路徑遺漏的 NULL 位元組檢查 (CVE-2015-3411、CVE-2015-3412)

- php:透過 unserialize() 發生 SoapClient 的 __call() 類型混淆 (CVE-2015-4147)

- php:在 unserialize() 之後發生 SoapClient 的 do_soap_call() 類型混淆 (CVE-2015-4148)

- php:以多種 SOAP 方法時在 unserialize() 中產生類型混淆問題 (CVE-2015-4599、CVE-2015-4600、CVE-2015-4601)

- php:不完整的類別未序列化類型混淆 (CVE-2015-4602)

- php: exception::getTraceAsString 類型混淆問題在未序列化後出現 (CVE-2015-4603)

- php:處理具有 Fileinfo 的特製檔案時發生拒絕服務 (CVE-2015-4604、CVE-2015-4605)

- php:header() 函式中的 HTTP 回應分割 (CVE-2015-8935)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

根據 RHSA-2015:1066 中的指南更新 RHEL php54 套件。

另請參閱

https://access.redhat.com/security/updates/classification/#important

https://bugzilla.redhat.com/show_bug.cgi?id=1055927

https://bugzilla.redhat.com/show_bug.cgi?id=1175718

https://bugzilla.redhat.com/show_bug.cgi?id=1178736

https://bugzilla.redhat.com/show_bug.cgi?id=1185397

https://bugzilla.redhat.com/show_bug.cgi?id=1185472

https://bugzilla.redhat.com/show_bug.cgi?id=1185900

https://bugzilla.redhat.com/show_bug.cgi?id=1188599

https://bugzilla.redhat.com/show_bug.cgi?id=1188639

https://bugzilla.redhat.com/show_bug.cgi?id=1191049

https://bugzilla.redhat.com/show_bug.cgi?id=1194730

https://bugzilla.redhat.com/show_bug.cgi?id=1194737

https://bugzilla.redhat.com/show_bug.cgi?id=1194747

https://bugzilla.redhat.com/show_bug.cgi?id=1204868

https://bugzilla.redhat.com/show_bug.cgi?id=1207676

https://bugzilla.redhat.com/show_bug.cgi?id=1207682

https://bugzilla.redhat.com/show_bug.cgi?id=1213394

https://bugzilla.redhat.com/show_bug.cgi?id=1213446

https://bugzilla.redhat.com/show_bug.cgi?id=1213449

https://bugzilla.redhat.com/show_bug.cgi?id=1223441

https://bugzilla.redhat.com/show_bug.cgi?id=1226916

http://www.nessus.org/u?bab9f2c2

https://access.redhat.com/errata/RHSA-2015:1066

Plugin 詳細資訊

嚴重性: Critical

ID: 193682

檔案名稱: redhat-RHSA-2015-1066.nasl

版本: 1.0

類型: local

代理程式: unix

已發布: 2024/4/21

已更新: 2024/4/21

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 7.8

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2015-4603

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 8.8

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: cpe:/o:redhat:enterprise_linux:6, cpe:/o:redhat:enterprise_linux:7, p-cpe:/a:redhat:enterprise_linux:php54, p-cpe:/a:redhat:enterprise_linux:php54-php, p-cpe:/a:redhat:enterprise_linux:php54-php-bcmath, p-cpe:/a:redhat:enterprise_linux:php54-php-cli, p-cpe:/a:redhat:enterprise_linux:php54-php-common, p-cpe:/a:redhat:enterprise_linux:php54-php-dba, p-cpe:/a:redhat:enterprise_linux:php54-php-devel, p-cpe:/a:redhat:enterprise_linux:php54-php-enchant, p-cpe:/a:redhat:enterprise_linux:php54-php-fpm, p-cpe:/a:redhat:enterprise_linux:php54-php-gd, p-cpe:/a:redhat:enterprise_linux:php54-php-imap, p-cpe:/a:redhat:enterprise_linux:php54-php-intl, p-cpe:/a:redhat:enterprise_linux:php54-php-ldap, p-cpe:/a:redhat:enterprise_linux:php54-php-mbstring, p-cpe:/a:redhat:enterprise_linux:php54-php-mysqlnd, p-cpe:/a:redhat:enterprise_linux:php54-php-odbc, p-cpe:/a:redhat:enterprise_linux:php54-php-pdo, p-cpe:/a:redhat:enterprise_linux:php54-php-pecl-zendopcache, p-cpe:/a:redhat:enterprise_linux:php54-php-pgsql, p-cpe:/a:redhat:enterprise_linux:php54-php-process, p-cpe:/a:redhat:enterprise_linux:php54-php-pspell, p-cpe:/a:redhat:enterprise_linux:php54-php-recode, p-cpe:/a:redhat:enterprise_linux:php54-php-snmp, p-cpe:/a:redhat:enterprise_linux:php54-php-soap, p-cpe:/a:redhat:enterprise_linux:php54-php-tidy, p-cpe:/a:redhat:enterprise_linux:php54-php-xml, p-cpe:/a:redhat:enterprise_linux:php54-php-xmlrpc, p-cpe:/a:redhat:enterprise_linux:php54-runtime, p-cpe:/a:redhat:enterprise_linux:php54-scldevel

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2015/6/4

弱點發布日期: 2014/12/18

參考資訊

CVE: CVE-2014-8142, CVE-2014-9427, CVE-2014-9652, CVE-2014-9705, CVE-2014-9709, CVE-2015-0231, CVE-2015-0232, CVE-2015-0273, CVE-2015-1351, CVE-2015-2301, CVE-2015-2305, CVE-2015-2348, CVE-2015-2783, CVE-2015-2787, CVE-2015-3307, CVE-2015-3329, CVE-2015-3330, CVE-2015-3411, CVE-2015-3412, CVE-2015-4147, CVE-2015-4148, CVE-2015-4599, CVE-2015-4600, CVE-2015-4601, CVE-2015-4602, CVE-2015-4603, CVE-2015-4604, CVE-2015-4605, CVE-2015-8935

CWE: 113, 119, 121, 122, 125, 416, 626, 665, 822, 843

RHSA: 2015:1066