MiracleLinux 7rh-php56-php-5.6.5-8.el7 (AXSA:2016-140:02)

critical Nessus Plugin ID 289070

概要

遠端 MiracleLinux 主機缺少一個或多個安全性更新。

說明

遠端 MiracleLinux 7 主機已安裝受到多個弱點影響的套件如 AXSA:2016-140:02 公告中所提及。

PHP 是內嵌 HTML 的指令碼語言。PHP 嘗試讓開發人員更容易撰寫動態產生的網頁。PHP 也提供適用於數個商業和非商業資料庫管理系統的內建資料庫整合因此使用 PHP 編寫資料庫啟用的網頁相當簡單。PHP 編碼最常見的用途可能是作為 CGI 指令碼的替代品。
此套件包含的模組 (常稱為 mod_php)可將 PHP 語言的支援新增至 Apache HTTP 2.4 Server。
此版本修正的安全性問題
CVE-2015-5589
** 保留 ** 此候選編號已由宣佈新安全性問題時將使用該編號的組織或個人所保留。當候選編號公佈時,將會提供此候選編號的詳細資料。
CVE-2015-5590 在 5.4.43[] 之前的 之前的 5.5.275.5.x 和 5.6.x 之前的 5.6.11 中PHP 的 ext/phar/phar.c 內的 phar_fix_filepath 函式有一個堆疊型緩衝區溢位問題允許遠端攻擊者造成拒絕服務或可能有不明大長度值造成的其他影響imap PHP 延伸模組不當處理電子郵件附件即為一例。
CVE-2015-6831 在 PHP 5.4.44之前的版本、 5.5.x 之前的 5.5.28[] 之前的 以及 5.6.x 之前的 [ 5.6.12 中SPL 中的多個釋放後使用弱點允許遠端攻擊者透過涉及 (1) ArrayObject、(2) SplObjectStorage 和 的向量執行任意程式碼(3) SplDoublyLinkedList在還原序列化期間遭到錯誤處理。
CVE-2015-6832 在 PHP 5.4.44之前的 [] 之前的 5.5.285.5.x 以及 5.6.x 之前的 5.6.12 中ext/spl/spl_array.c 內的 SPL 未序列化實作存在釋放後使用弱點允許遠端攻擊者透過特製序列化資料執行任意程式碼會觸發誤用陣列欄位。
CVE-2015-6833 在 PHP 之前 5.4.44、 5.5.x 之前的 5.5.28以及 5.6.x 之前的 5.6.12 中PharData 類別存有一個目錄遊走弱點其允許遠端攻擊者透過 ZIP 封存項目中的 .. (點點)寫入任意檔案 ( extractTo 呼叫期間未正確處理。
CVE-2015-6834
** 保留 ** 此候選編號已由宣佈新安全性問題時將使用該編號的組織或個人所保留。當候選編號公佈時,將會提供此候選編號的詳細資料。
CVE-2015-6835
** 保留 ** 此候選編號已由宣佈新安全性問題時將使用該編號的組織或個人所保留。當候選編號公佈時,將會提供此候選編號的詳細資料。
CVE-2015-6836 在 PHP 5.4.45之前的版本、 5.5.x 之前的 5.5.29[] 之前的 以及 5.6.x 之前的 5.6.13 中ext/soap/soap.c 的 SoapClient __call 方法未正確管理標頭進而允許遠端攻擊者透過特製的序列化資料執行任意程式碼在 serialize_function_call 函式中觸發類型混淆。
CVE-2015-6837
** 保留 ** 此候選編號已由宣佈新安全性問題時將使用該編號的組織或個人所保留。當候選編號公佈時,將會提供此候選編號的詳細資料。
CVE-2015-6838
** 保留 ** 此候選編號已由宣佈新安全性問題時將使用該編號的組織或個人所保留。當候選編號公佈時,將會提供此候選編號的詳細資料。
CVE-2015-7803 在 PHP 5.5.30 之前的版本和 PHP [] 之前的 5.6.x5.6.14 中ext/phar/util.c 的 phar_get_entry_data 函式允許遠端攻擊者透過具有特製 TAR 的 .phar 檔案造成拒絕服務 (NULL 指標解除參照和應用程式損毀)封存項目其中連結指示器參照不存在的檔案。
CVE-2015-7804 在 PHP 5.5.30 之前的 [] 和 5.6.x 之前的 5.6.14 中ext/phar/zip.c 的 phar_parse_zipfile 函式存在差一錯誤其允許遠端攻擊者透過在 PHP 中加入.zip PHAR 封存中的 / 檔案名稱。

Tenable 已直接從 MiracleLinux 安全性公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的套件。

另請參閱

https://tsn.miraclelinux.com/en/node/6526

Plugin 詳細資訊

嚴重性: Critical

ID: 289070

檔案名稱: miracle_linux_AXSA-2016-140.nasl

版本: 1.1

類型: local

已發布: 2026/1/16

已更新: 2026/1/16

支援的感應器: Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

Vendor

Vendor Severity: Moderate

CVSS v2

風險因素: Critical

基本分數: 10

時間性分數: 7.8

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2015-5589

CVSS v3

風險因素: Critical

基本分數: 9.8

時間性分數: 8.8

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

CVSS 評分資料來源: CVE-2015-6835

弱點資訊

CPE: p-cpe:/a:miracle:linux:rh-php56-php-ldap, p-cpe:/a:miracle:linux:rh-php56-php-dbg, p-cpe:/a:miracle:linux:rh-php56-php-xml, p-cpe:/a:miracle:linux:rh-php56-php-opcache, p-cpe:/a:miracle:linux:rh-php56-php-gd, p-cpe:/a:miracle:linux:rh-php56-php-enchant, p-cpe:/a:miracle:linux:rh-php56-php-soap, p-cpe:/a:miracle:linux:rh-php56-php-fpm, p-cpe:/a:miracle:linux:rh-php56-php-xmlrpc, cpe:/o:miracle:linux:7, p-cpe:/a:miracle:linux:rh-php56-php-intl, p-cpe:/a:miracle:linux:rh-php56-php-dba, p-cpe:/a:miracle:linux:rh-php56-php-mbstring, p-cpe:/a:miracle:linux:rh-php56-php-mysqlnd, p-cpe:/a:miracle:linux:rh-php56-php-process, p-cpe:/a:miracle:linux:rh-php56-php-embedded, p-cpe:/a:miracle:linux:rh-php56-php-gmp, p-cpe:/a:miracle:linux:rh-php56-php-snmp, p-cpe:/a:miracle:linux:rh-php56-php-pspell, p-cpe:/a:miracle:linux:rh-php56-php, p-cpe:/a:miracle:linux:rh-php56-php-recode, p-cpe:/a:miracle:linux:rh-php56-php-pgsql, p-cpe:/a:miracle:linux:rh-php56-php-pdo, p-cpe:/a:miracle:linux:rh-php56-php-bcmath, p-cpe:/a:miracle:linux:rh-php56-php-cli, p-cpe:/a:miracle:linux:rh-php56-php-odbc, p-cpe:/a:miracle:linux:rh-php56-php-devel, p-cpe:/a:miracle:linux:rh-php56-php-common

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2016/3/16

弱點發布日期: 2015/7/13

參考資訊

CVE: CVE-2015-5589, CVE-2015-5590, CVE-2015-6831, CVE-2015-6832, CVE-2015-6833, CVE-2015-6834, CVE-2015-6835, CVE-2015-6836, CVE-2015-6837, CVE-2015-6838, CVE-2015-7803, CVE-2015-7804