MiracleLinux 7rh-php56-php-5.6.5-7.el7 (AXSA:2016-130:01)

critical Nessus Plugin ID 289176

概要

遠端 MiracleLinux 主機缺少一個或多個安全性更新。

說明

遠端 MiracleLinux 7 主機已安裝受到多個弱點影響的套件如 AXSA:2016-130:01 公告中所提及。

PHP 是內嵌 HTML 的指令碼語言。PHP 嘗試讓開發人員更容易撰寫動態產生的網頁。PHP 也提供適用於數個商業和非商業資料庫管理系統的內建資料庫整合因此使用 PHP 編寫資料庫啟用的網頁相當簡單。PHP 編碼最常見的用途可能是作為 CGI 指令碼的替代品。
此套件包含的模組 (常稱為 mod_php)可將 PHP 語言的支援新增至 Apache HTTP 2.4 Server。
此版本修正的安全性問題
PHP 在 5.4.40之前的 [] 之前的 5.5.x5.5.24以及 5.6.x 之前的 5.6.8 中的CVE-2015-2783 ext/phar/phar.c 允許遠端攻擊者從處理程序記憶體取得敏感資訊或造成拒絕服務 (緩衝區過度讀取和應用程式透過特製的長度值並結合 phar 封存中的特製序列化資料這與 phar_parse_metadata 和 phar_parse_pharfile 函式有關。
CVE-2015-3307 在 5.4.40 之前版本、5.5.24 之前的 5.5.x 版本以及 5.6.8 之前的 5.6.x 版 PHP 中,ext/phar/phar.c 的 phar_parse_metadata 函式可讓遠端攻擊者透過特製的 tar 封存,造成拒絕服務 (堆積詮釋資料損毀),或可能造成其他不明影響。
CVE-2015-3329 在 5.4.40[] 之前的 、 5.5.x 之前的 5.5.24之前的 5.6.85.6.x 之前的 PHP 中phar_internal.h 的 phar_set_inode 函式有多個堆疊型緩衝區溢位問題其允許遠端攻擊者透過 (1) 中的特製長度值執行任意程式碼。 ) tar、(2) phar 或 (3) ZIP 封存。
CVE-2015-3330 在 5.4.40之前的 PHP、 5.5.x 之前的 5.5.24和 5.6.x 之前的 5.6.8中當使用 Apache HTTP Server 2.4.x 時sapi/apache2handler/sapi_apache2.c 中的 php_handler 函式允許遠端攻擊者拒絕服務 (應用程式損毀) 或可能透過管線 HTTP 要求 (導致解譯器取消設定) 執行任意程式碼。
CVE-2015-3411
** 保留 ** 此候選編號已由宣佈新安全性問題時將使用該編號的組織或個人所保留。當候選編號公佈時,將會提供此候選編號的詳細資料。
CVE-2015-3412
** 保留 ** 此候選編號已由宣佈新安全性問題時將使用該編號的組織或個人所保留。當候選編號公佈時,將會提供此候選編號的詳細資料。
CVE-2015-4021 在 5.4.41 之前版本、5.5.25 之前的 5.5.x 版本以及 5.6.9 之前的 5.6.x 版 PHP 中,ext/phar/tar.c 的 phar_parse_tarfile 函式未驗證檔案名稱的第一個字元是否與 \0 字元不同,進而允許遠端攻擊者透過 tar 封存中的特製項目,造成拒絕服務 (整數反向溢位和記憶體損毀)。
CVE-2015-4022 在 5.4.41 之前版本、5.5.25 之前的 5.5.x 版本以及 5.6.9 之前的 5.6.x 版 PHP 中,ext/ftp/ftp.c 的 ftp_genlist 函式中有整數溢位,允許遠端 FTP 伺服器透過 LIST 命令的長回覆執行任意程式碼,進而導致堆積型緩衝區溢位。
CVE-2015-4024 在 PHP 5.4.41之前的 [] 之前的 5.5.255.5.x 以及 5.6.x 之前的 5.6.9 中main/rfc1867.c 的 multipart_buffer_headers 函式有演算法複雜度弱點其允許遠端攻擊者透過特製的表單資料造成拒絕服務 (CPU 消耗)觸發不當的增長順序結果。
CVE-2015-4025 5.4.41 之前版本、5.5.25 之前的 5.5.x 版本以及 5.6.9 之前的 5.6.x 版 PHP,會在特定情況下遇到 \x00 字元時截斷路徑名稱,進而允許遠端攻擊者透過 (1) set_include_path、(2) tempnam、(3) rmdir 或 (4) readlink 的特製引數,繞過預定的延伸模組限制,並存取具有非預期名稱的檔案或目錄。注意: 此弱點之所以存在,是因為 CVE-2006-7243 的修正不完整。
CVE-2015-4026 5.4.41 之前版本、5.5.25 之前的 5.5.x 版本以及 5.6.9 之前的 5.6.x 版 PHP 中的 pcntl_exec 實作,會在遇到 \x00 字元時截斷路徑名稱,進而可能允許遠端攻擊者透過特製的第一個引數,繞過預定的延伸模組限制並執行具有非預期名稱的檔案。注意: 此弱點之所以存在,是因為 CVE-2006-7243 的修正不完整。
CVE-2015-4598
** 保留 ** 此候選編號已由宣佈新安全性問題時將使用該編號的組織或個人所保留。當候選編號公佈時,將會提供此候選編號的詳細資料。
CVE-2015-4602
** 保留 ** 此候選編號已由宣佈新安全性問題時將使用該編號的組織或個人所保留。當候選編號公佈時,將會提供此候選編號的詳細資料。
CVE-2015-4603
** 保留 ** 此候選編號已由宣佈新安全性問題時將使用該編號的組織或個人所保留。當候選編號公佈時,將會提供此候選編號的詳細資料。
CVE-2015-4604
** 保留 ** 此候選編號已由宣佈新安全性問題時將使用該編號的組織或個人所保留。當候選編號公佈時,將會提供此候選編號的詳細資料。
CVE-2015-4605
** 保留 ** 此候選編號已由宣佈新安全性問題時將使用該編號的組織或個人所保留。當候選編號公佈時,將會提供此候選編號的詳細資料。
CVE-2015-4643
** 保留 ** 此候選編號已由宣佈新安全性問題時將使用該編號的組織或個人所保留。當候選編號公佈時,將會提供此候選編號的詳細資料。
CVE-2015-4644
** 保留 ** 此候選編號已由宣佈新安全性問題時將使用該編號的組織或個人所保留。當候選編號公佈時,將會提供此候選編號的詳細資料。

Tenable 已直接從 MiracleLinux 安全性公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的套件。

另請參閱

https://tsn.miraclelinux.com/en/node/6516

Plugin 詳細資訊

嚴重性: Critical

ID: 289176

檔案名稱: miracle_linux_AXSA-2016-130.nasl

版本: 1.1

類型: local

已發布: 2026/1/16

已更新: 2026/1/16

支援的感應器: Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

Vendor

Vendor Severity: High

CVSS v2

風險因素: Critical

基本分數: 10

時間性分數: 7.8

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2015-4603

CVSS v3

風險因素: Critical

基本分數: 9.8

時間性分數: 8.8

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

CVSS 評分資料來源: CVE-2015-4643

弱點資訊

CPE: p-cpe:/a:miracle:linux:rh-php56-php-ldap, p-cpe:/a:miracle:linux:rh-php56-php-dbg, p-cpe:/a:miracle:linux:rh-php56-php-xml, p-cpe:/a:miracle:linux:rh-php56-php-opcache, p-cpe:/a:miracle:linux:rh-php56-php-gd, p-cpe:/a:miracle:linux:rh-php56-php-enchant, p-cpe:/a:miracle:linux:rh-php56-php-soap, p-cpe:/a:miracle:linux:rh-php56-php-fpm, p-cpe:/a:miracle:linux:rh-php56-php-xmlrpc, cpe:/o:miracle:linux:7, p-cpe:/a:miracle:linux:rh-php56-php-intl, p-cpe:/a:miracle:linux:rh-php56-php-dba, p-cpe:/a:miracle:linux:rh-php56-php-mbstring, p-cpe:/a:miracle:linux:rh-php56-php-mysqlnd, p-cpe:/a:miracle:linux:rh-php56-php-process, p-cpe:/a:miracle:linux:rh-php56-php-embedded, p-cpe:/a:miracle:linux:rh-php56-php-gmp, p-cpe:/a:miracle:linux:rh-php56-php-snmp, p-cpe:/a:miracle:linux:rh-php56-php-pspell, p-cpe:/a:miracle:linux:rh-php56-php, p-cpe:/a:miracle:linux:rh-php56-php-recode, p-cpe:/a:miracle:linux:rh-php56-php-pgsql, p-cpe:/a:miracle:linux:rh-php56-php-pdo, p-cpe:/a:miracle:linux:rh-php56-php-bcmath, p-cpe:/a:miracle:linux:rh-php56-php-cli, p-cpe:/a:miracle:linux:rh-php56-php-odbc, p-cpe:/a:miracle:linux:rh-php56-php-devel, p-cpe:/a:miracle:linux:rh-php56-php-common

必要的 KB 項目: Host/local_checks_enabled, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list, Host/cpu

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2016/3/10

弱點發布日期: 2015/4/14

參考資訊

CVE: CVE-2015-2783, CVE-2015-3307, CVE-2015-3329, CVE-2015-3330, CVE-2015-3411, CVE-2015-3412, CVE-2015-4021, CVE-2015-4022, CVE-2015-4024, CVE-2015-4025, CVE-2015-4026, CVE-2015-4598, CVE-2015-4602, CVE-2015-4603, CVE-2015-4604, CVE-2015-4605, CVE-2015-4643, CVE-2015-4644

IAVB: 2016-B-0054-S